La identificación por radiofrecuencia ( RFID ) utiliza campos electromagnéticos para identificar y rastrear automáticamente las etiquetas adheridas a los objetos. Un sistema RFID consta de un pequeño transpondedor de radio llamado etiqueta, un receptor de radio y un transmisor . Cuando se activa mediante un pulso de interrogación electromagnético desde un dispositivo lector RFID cercano, la etiqueta transmite datos digitales, generalmente un número de inventario de identificación , de regreso al lector. Este número se puede utilizar para realizar un seguimiento de los bienes del inventario . [1]
Las etiquetas pasivas funcionan con energía de las ondas de radio de interrogación del lector RFID . Las etiquetas activas funcionan con una batería y, por lo tanto, pueden leerse a una distancia mayor desde el lector RFID, hasta cientos de metros.
A diferencia de un código de barras , no es necesario que la etiqueta esté dentro de la línea de visión del lector, por lo que puede estar incrustada en el objeto rastreado. RFID es un método de identificación automática y captura de datos (AIDC). [2]
Las etiquetas RFID se utilizan en muchas industrias. Por ejemplo, una etiqueta RFID adherida a un automóvil durante la producción se puede usar para rastrear su progreso a través de la línea de ensamblaje , [ cita necesaria ] los productos farmacéuticos con etiquetas RFID se pueden rastrear a través de los almacenes, [ cita necesaria ] e implantar microchips RFID en ganado y mascotas Permite la identificación positiva de los animales. [3] [4] Las etiquetas también se pueden utilizar en tiendas para acelerar el pago y evitar robos por parte de clientes y empleados. [5]
Dado que las etiquetas RFID pueden colocarse en dinero físico, ropa y posesiones, o implantarse en animales y personas, la posibilidad de leer información vinculada personalmente sin consentimiento ha planteado serias preocupaciones sobre la privacidad . [6] Estas preocupaciones dieron como resultado el desarrollo de especificaciones estándar que abordan cuestiones de privacidad y seguridad.
En 2014, el mercado mundial de RFID tenía un valor de 8.890 millones de dólares , frente a 7.770 millones de dólares en 2013 y 6.960 millones de dólares en 2012. Esta cifra incluye etiquetas, lectores y software/servicios para tarjetas, etiquetas, llaveros y todas las demás formas de RFID. factores. Se espera que el valor de mercado aumente de 12.080 millones de dólares en 2020 a 16.230 millones de dólares en 2029. [7]
En 1945, León Theremin inventó la "Cosa", un dispositivo de escucha para la Unión Soviética que retransmitía ondas de radio incidentes con información de audio añadida. Las ondas sonoras hacían vibrar un diafragma que alteraba ligeramente la forma del resonador , que modulaba la radiofrecuencia reflejada. Aunque este dispositivo era un dispositivo de escucha encubierta , en lugar de una etiqueta de identificación, se considera un predecesor de RFID porque era pasivo y se energizaba y activaba mediante ondas de una fuente externa. [8]
Los aliados y Alemania utilizaron habitualmente una tecnología similar, como el transpondedor de identificación amigo o enemigo , en la Segunda Guerra Mundial para identificar aviones como amigos u hostiles. La mayoría de los aviones propulsados todavía utilizan transpondedores . [9] Uno de los primeros trabajos que exploran la RFID es el histórico artículo de 1948 de Harry Stockman, [10] quien predijo que "se debe realizar un trabajo considerable de investigación y desarrollo antes de que se resuelvan los problemas básicos restantes en la comunicación de energía reflejada, y antes de que el campo Se exploran muchas aplicaciones útiles."
El dispositivo de Mario Cardullo , patentado el 23 de enero de 1973, fue el primer verdadero antepasado de la RFID moderna, [11] ya que era un transpondedor de radio pasivo con memoria. [12] El dispositivo inicial era pasivo, funcionaba con la señal de interrogación y se demostró en 1971 a la Autoridad Portuaria de Nueva York y otros usuarios potenciales. Constaba de un transpondedor con memoria de 16 bits para su uso como dispositivo de peaje . La patente básica de Cardullo cubre el uso de radiofrecuencia (RF), sonido y luz como portadores de transmisión. El plan de negocios original presentado a los inversores en 1969 mostraba usos en el transporte (identificación de vehículos automotrices, sistema de peaje automático, matrícula electrónica , manifiesto electrónico, rutas de vehículos, monitoreo del desempeño de los vehículos), banca (chequera electrónica, tarjeta de crédito electrónica), seguridad (personal). identificación, puertas automáticas, vigilancia) y médicas (identificación, historial del paciente). [11]
En 1973, Steven Depp, Alfred Koelle y Robert Frayman realizaron una demostración temprana de etiquetas RFID de potencia reflejada (retrodispersión modulada), tanto pasivas como semipasivas, en el Laboratorio Nacional de Los Álamos . [13] El sistema portátil funcionaba a 915 MHz y utilizaba etiquetas de 12 bits. Esta técnica es utilizada por la mayoría de las etiquetas RFID UHFID y de microondas actuales. [14]
En 1983, la primera patente asociada con la abreviatura RFID fue concedida a Charles Walton . [15]
En 1996, la primera patente para una etiqueta pasiva RFID sin batería con interferencia limitada fue concedida a David Everett, John Frech, Theodore Wright y Kelly Rodriguez. [dieciséis]
Un sistema de identificación por radiofrecuencia utiliza etiquetas o etiquetas adheridas a los objetos a identificar. Los transmisores-receptores de radio bidireccionales llamados interrogadores o lectores envían una señal a la etiqueta y leen su respuesta. [17]
Las etiquetas RFID se componen de tres piezas:
La información de la etiqueta se almacena en una memoria no volátil. [18] La etiqueta RFID incluye lógica fija o programable para procesar la transmisión y los datos del sensor, respectivamente. [ cita necesaria ]
Las etiquetas RFID pueden ser pasivas, activas o pasivas asistidas por batería. Una etiqueta activa tiene una batería incorporada y transmite periódicamente su señal de identificación. [18] Una etiqueta pasiva asistida por batería tiene una pequeña batería a bordo y se activa cuando está en presencia de un lector RFID. Una etiqueta pasiva es más barata y más pequeña porque no tiene batería; en cambio, la etiqueta utiliza la energía de radio transmitida por el lector. Sin embargo, para operar una etiqueta pasiva, debe iluminarse con un nivel de potencia aproximadamente mil veces más fuerte que una etiqueta activa para la transmisión de señales. [19]
Las etiquetas pueden ser de sólo lectura, con un número de serie asignado de fábrica que se utiliza como clave en una base de datos, o pueden ser de lectura/escritura, donde el usuario del sistema puede escribir datos específicos del objeto en la etiqueta. Las etiquetas programables en campo pueden ser de escritura única o de lectura múltiple; El usuario puede escribir etiquetas "en blanco" con un código de producto electrónico. [20]
La etiqueta RFID recibe el mensaje y luego responde con su identificación y otra información. Puede ser solo un número de serie de etiqueta único o puede ser información relacionada con el producto, como un número de stock, número de lote, fecha de producción u otra información específica. Dado que las etiquetas tienen números de serie individuales, el diseño del sistema RFID puede discriminar entre varias etiquetas que podrían estar dentro del alcance del lector RFID y leerlas simultáneamente.
Los sistemas RFID se pueden clasificar por el tipo de etiqueta y lector. Hay 3 tipos: [21]
Los lectores fijos están configurados para crear una zona de interrogación específica que puede controlarse estrictamente. Esto permite un área de lectura altamente definida para cuando las etiquetas entran y salen de la zona de interrogación. Los lectores móviles pueden ser portátiles o estar montados en carros o vehículos.
La señalización entre el lector y la etiqueta se realiza de varias formas diferentes e incompatibles, según la banda de frecuencia utilizada por la etiqueta. Las etiquetas que operan en las bandas LF y HF están, en términos de longitud de onda de radio, muy cerca de la antena del lector porque están a solo un pequeño porcentaje de una longitud de onda de distancia. En esta región de campo cercano , la etiqueta está estrechamente acoplada eléctricamente con el transmisor en el lector. La etiqueta puede modular el campo producido por el lector cambiando la carga eléctrica que representa la etiqueta. Al cambiar entre cargas relativas más bajas y más altas, la etiqueta produce un cambio que el lector puede detectar. En UHF y frecuencias más altas, la etiqueta está a más de una longitud de onda de radio del lector, lo que requiere un enfoque diferente. La etiqueta puede retrodispersar una señal. Las etiquetas activas pueden contener transmisores y receptores funcionalmente separados, y no es necesario que la etiqueta responda en una frecuencia relacionada con la señal de interrogación del lector. [28]
Un código de producto electrónico (EPC) es un tipo común de datos almacenados en una etiqueta. Cuando se escribe en la etiqueta mediante una impresora RFID, la etiqueta contiene una cadena de datos de 96 bits. Los primeros ocho bits son un encabezado que identifica la versión del protocolo. Los siguientes 28 bits identifican la organización que gestiona los datos de esta etiqueta; el número de organización lo asigna el consorcio EPCGlobal. Los siguientes 24 bits son una clase de objeto que identifica el tipo de producto. Los últimos 36 bits son un número de serie único para una etiqueta en particular. Estos dos últimos campos los establece la organización que emitió la etiqueta. Al igual que una URL , el número de código electrónico total del producto se puede utilizar como clave en una base de datos global para identificar de forma única un producto en particular. [29]
A menudo, más de una etiqueta responderá a un lector de etiquetas. Por ejemplo, muchos productos individuales con etiquetas pueden enviarse en una caja común o en un palet común. La detección de colisiones es importante para permitir la lectura de datos. Se utilizan dos tipos diferentes de protocolos para "singular" una etiqueta particular, permitiendo que sus datos se lean en medio de muchas etiquetas similares. En un sistema Aloha ranurado , el lector transmite un comando de inicialización y un parámetro que las etiquetas utilizan individualmente para retrasar pseudoaleatoriamente sus respuestas. Cuando se utiliza un protocolo de "árbol binario adaptativo", el lector envía un símbolo de inicialización y luego transmite un bit de datos de identificación a la vez; sólo responden las etiquetas con bits coincidentes y, finalmente, sólo una etiqueta coincide con la cadena de identificación completa. [30]
Ambos métodos tienen inconvenientes cuando se utilizan con muchas etiquetas o con múltiples lectores superpuestos. [ cita necesaria ]
La "lectura masiva" es una estrategia para interrogar varias etiquetas al mismo tiempo, pero carece de precisión suficiente para el control del inventario. Un grupo de objetos, todos ellos etiquetados con RFID, se leen completamente desde una única posición de lector a la vez. Sin embargo, como las etiquetas responden de forma estrictamente secuencial, el tiempo necesario para la lectura masiva crece linealmente con la cantidad de etiquetas que se leerán. Esto significa que se necesita al menos el doble de tiempo para leer el doble de etiquetas. Debido a los efectos de la colisión, el tiempo necesario es mayor. [31]
Un grupo de etiquetas debe iluminarse con la señal de interrogación como una sola etiqueta. No se trata de un desafío energético, sino de visibilidad; Si alguna de las etiquetas está protegida por otras etiquetas, es posible que no esté lo suficientemente iluminada para devolver una respuesta suficiente. Las condiciones de respuesta para etiquetas RFID HF acopladas inductivamente y antenas de bobina en campos magnéticos parecen mejores que para campos dipolos UHF o SHF, pero se aplican límites de distancia y pueden impedir el éxito. [ cita necesaria ] [32]
En condiciones operativas, la lectura masiva no es confiable. La lectura masiva puede ser una guía aproximada para las decisiones logísticas, pero debido a una alta proporción de errores de lectura, (todavía) [ ¿ cuándo? ] adecuado para la gestión de inventarios. Sin embargo, cuando se puede considerar que una sola etiqueta RFID no garantiza una lectura adecuada, múltiples etiquetas RFID, donde al menos una responderá, pueden ser un enfoque más seguro para detectar un grupo conocido de objetos. En este sentido, la lectura masiva es un método difuso para el soporte de procesos. Desde la perspectiva de costo y efecto, la lectura masiva no se considera un enfoque económico para asegurar el control de procesos en logística. [33]
Las etiquetas RFID son fáciles de ocultar o incorporar en otros artículos. Por ejemplo, en 2009, investigadores de la Universidad de Bristol pegaron con éxito microtranspondedores RFID a hormigas vivas para estudiar su comportamiento. [34] Es probable que esta tendencia hacia RFID cada vez más miniaturizados continúe a medida que avance la tecnología.
Hitachi tiene el récord del chip RFID más pequeño, con 0,05 mm × 0,05 mm. Este es 1/64 del tamaño del anterior poseedor del récord, el mu-chip. [35] La fabricación se permite mediante el proceso de silicio sobre aislante (SOI). Estos chips del tamaño de un polvo pueden almacenar números de 38 dígitos utilizando una memoria de sólo lectura (ROM) de 128 bits. [36] Un desafío importante es la instalación de antenas, lo que limita el rango de lectura a sólo milímetros.
A principios de 2020, investigadores del MIT demostraron una etiqueta de identificación de frecuencia de terahercios (TFID) que tiene apenas 1 milímetro cuadrado de tamaño. Los dispositivos son esencialmente una pieza de silicio que es económica, pequeña y funciona como etiquetas RFID más grandes. Debido al pequeño tamaño, los fabricantes podían etiquetar cualquier producto y rastrear la información logística por un costo mínimo. [37] [38]
Se puede colocar una etiqueta RFID en un objeto y utilizarla para rastrear herramientas, equipos, inventario, activos, personas u otros objetos.
RFID ofrece ventajas sobre los sistemas manuales o el uso de códigos de barras . La etiqueta se puede leer si se pasa cerca de un lector, incluso si está cubierta por el objeto o no es visible. La etiqueta se puede leer dentro de un estuche, cartón, caja u otro contenedor y, a diferencia de los códigos de barras, las etiquetas RFID se pueden leer cientos a la vez; Los códigos de barras solo se pueden leer uno a la vez utilizando los dispositivos actuales. Algunas etiquetas RFID, como las etiquetas pasivas asistidas por baterías, también pueden controlar la temperatura y la humedad. [39]
En 2011, el costo de las etiquetas pasivas comenzaba en 0,09 dólares EE.UU. cada una; Las etiquetas especiales, destinadas a montarse en metal o resistir la esterilización gamma, podrían costar hasta cinco dólares. Las etiquetas activas para rastrear contenedores, activos médicos o monitorear las condiciones ambientales en centros de datos costaban desde 50 dólares estadounidenses y podían costar más de 100 dólares cada una. [40] Las etiquetas pasivas asistidas por batería (BAP) costaban entre 3 y 10 dólares estadounidenses. [ cita necesaria ]
RFID se puede utilizar en una variedad de aplicaciones, [41] [42] tales como:
En 2010, tres factores impulsaron un aumento significativo en el uso de RFID: menor costo de equipos y etiquetas, mayor rendimiento hasta una confiabilidad del 99,9% y un estándar internacional estable en torno a RFID pasivo HF y UHF. La adopción de estos estándares fue impulsada por EPCglobal, una empresa conjunta entre GS1 y GS1 US , que fueron responsables de impulsar la adopción global del código de barras en las décadas de 1970 y 1980. La Red EPCglobal fue desarrollada por el Auto-ID Center . [46]
RFID proporciona una manera para que las organizaciones identifiquen y administren existencias, herramientas y equipos ( seguimiento de activos ), etc. sin la entrada manual de datos. Los productos manufacturados, como automóviles o prendas de vestir, se pueden rastrear a través de la fábrica y durante el envío al cliente. La identificación automática con RFID se puede utilizar para sistemas de inventario. Muchas organizaciones exigen que sus proveedores coloquen etiquetas RFID en todos los envíos para mejorar la gestión de la cadena de suministro . [ cita necesaria ] Sistema de gestión de almacenes [ aclaración necesaria ] incorpora esta tecnología para acelerar la recepción y entrega de los productos y reducir el costo de la mano de obra necesaria en sus almacenes. [47]
RFID se utiliza para el etiquetado a nivel de artículos en tiendas minoristas. Además del control de inventario, esto proporciona protección contra el robo por parte de clientes (hurto en tiendas) y empleados ("merma") mediante el uso de vigilancia electrónica de artículos (EAS) y un proceso de autopago para los clientes. Las etiquetas de diferentes tipos se pueden quitar físicamente con una herramienta especial o desactivar electrónicamente una vez que se hayan pagado los artículos. [48] Al salir de la tienda, los clientes deben pasar cerca de un detector RFID; si tienen artículos con etiquetas RFID activas, suena una alarma, que indica un artículo no pagado e identifica de qué se trata.
Los casinos pueden utilizar RFID para autenticar fichas de póquer y pueden invalidar selectivamente cualquier ficha que se sepa que ha sido robada. [49]
Las etiquetas RFID se utilizan ampliamente en tarjetas de identificación , reemplazando a las anteriores tarjetas de banda magnética . Estas credenciales sólo necesitan mantenerse a una cierta distancia del lector para autenticar al titular. También se pueden colocar etiquetas en los vehículos, que se pueden leer a distancia, para permitir la entrada a áreas controladas sin tener que detener el vehículo y presentar una tarjeta o ingresar un código de acceso. [ cita necesaria ]
En 2010, Vail Resorts comenzó a utilizar etiquetas RFID pasivas UHF en pases de esquí. [50]
Facebook utiliza tarjetas RFID en la mayoría de sus eventos en vivo para permitir a los invitados capturar y publicar fotos automáticamente. [ cita necesaria ] [ ¿ cuándo? ]
Las marcas automotrices han adoptado RFID para la colocación de productos en redes sociales más rápidamente que otras industrias. Mercedes fue uno de los primeros en adoptarlo en 2011 en el Campeonato de Golf de la PGA , [51] y en el Salón del Automóvil de Ginebra de 2013 muchas de las marcas más importantes utilizaban RFID para el marketing en redes sociales. [52] [ se necesita más explicación ]
Para evitar que los minoristas desvíen productos, los fabricantes están explorando el uso de etiquetas RFID en mercancías promocionadas para poder rastrear exactamente qué producto se ha vendido a través de la cadena de suministro a precios totalmente reducidos. [53] [ ¿ cuándo? ]
La gestión de patios, los centros de envío y de carga y distribución utilizan el seguimiento RFID. En la industria ferroviaria , las etiquetas RFID montadas en locomotoras y material rodante identifican al propietario, el número de identificación y el tipo de equipo y sus características. Esto se puede utilizar con una base de datos para identificar el tipo, origen, destino, etc. de los productos que se transportan. [54]
En la aviación comercial, la RFID se utiliza para respaldar el mantenimiento de aviones comerciales. Las etiquetas RFID se utilizan para identificar equipaje y carga en varios aeropuertos y aerolíneas. [55] [56]
Algunos países están utilizando RFID para el registro y control de vehículos. [57] La RFID puede ayudar a detectar y recuperar automóviles robados. [58] [59]
RFID se utiliza en sistemas de transporte inteligentes . En la ciudad de Nueva York , se implementan lectores RFID en las intersecciones para rastrear las etiquetas E-ZPass como medio para monitorear el flujo de tráfico. Los datos se envían a través de la infraestructura inalámbrica de banda ancha al centro de gestión de tráfico para ser utilizados en el control de tráfico adaptativo de los semáforos. [60]
Cuando se cargan tanques de barcos, ferrocarriles o carreteras, una antena RFID fija contenida en una manguera de transferencia puede leer una etiqueta RFID adherida al tanque, identificándolo positivamente. [61]
Al menos una empresa ha introducido RFID para identificar y localizar activos de infraestructura subterránea , como gasoductos , líneas de alcantarillado , cables eléctricos, cables de comunicación, etc. [62]
Los primeros pasaportes RFID (" pasaporte electrónico ") fueron emitidos por Malasia en 1998. Además de la información también contenida en la página de datos visuales del pasaporte, los pasaportes electrónicos de Malasia registran el historial de viajes (hora, fecha y lugar) de entrada y salida del país. [ cita necesaria ]
Otros países que insertan RFID en los pasaportes incluyen Noruega (2005), [63] Japón (1 de marzo de 2006), la mayoría de los países de la UE (alrededor de 2006), Singapur (2006), Australia, Hong Kong, Estados Unidos (2007), Reino Unido e Irlanda del Norte (2006), India (junio de 2008), Serbia (julio de 2008), República de Corea (agosto de 2008), Taiwán (diciembre de 2008), Albania (enero de 2009), Filipinas (agosto de 2009), República de Macedonia (2010), Argentina (2012), Canadá (2013), Uruguay (2015) [64] e Israel (2017).
Las normas para los pasaportes RFID están determinadas por la Organización de Aviación Civil Internacional (OACI) y están contenidas en el Documento 9303 de la OACI, Parte 1, Volúmenes 1 y 2 (sexta edición, 2006). La OACI se refiere a los chips RFID ISO/IEC 14443 de los pasaportes electrónicos como "circuitos integrados sin contacto". Las normas de la OACI establecen que los pasaportes electrónicos sean identificables mediante un logotipo de pasaporte electrónico estándar en la portada.
Desde 2006, las etiquetas RFID incluidas en los nuevos pasaportes estadounidenses almacenan la misma información que está impresa en el pasaporte e incluyen una fotografía digital del propietario. [65] El Departamento de Estado de los Estados Unidos declaró inicialmente que los chips sólo podían leerse desde una distancia de 10 centímetros (3,9 pulgadas), pero después de críticas generalizadas y una clara demostración de que un equipo especial puede leer los pasaportes de prueba desde 10 metros (33 pies) ) de distancia, [66] los pasaportes fueron diseñados para incorporar un fino revestimiento metálico para que a los lectores no autorizados les resulte más difícil leer la información cuando el pasaporte está cerrado. El departamento también implementará Control de Acceso Básico (BAC), que funciona como un número de identificación personal (PIN) en forma de caracteres impresos en la página de datos del pasaporte. Antes de poder leer la etiqueta de un pasaporte, este PIN debe ingresarse en un lector RFID. El BAC también permite el cifrado de cualquier comunicación entre el chip y el interrogador. [67]
En muchos países, las etiquetas RFID se pueden utilizar para pagar tarifas de transporte público en autobuses, trenes o metros, o para cobrar peajes en las autopistas.
Algunos casilleros para bicicletas funcionan con tarjetas RFID asignadas a usuarios individuales. Se requiere una tarjeta prepaga para abrir o ingresar a una instalación o casillero y se usa para rastrear y cobrar según el tiempo que la bicicleta permanece estacionada. [ cita necesaria ]
El servicio de uso compartido de vehículos Zipcar utiliza tarjetas RFID para bloquear y desbloquear los automóviles y para la identificación de los miembros. [68]
En Singapur, RFID reemplaza el ticket de estacionamiento de temporada (SPT) en papel. [69]
Las etiquetas RFID para animales representan uno de los usos más antiguos de la RFID. Originalmente pensada para grandes ranchos y terrenos accidentados, desde el brote de la enfermedad de las vacas locas , la RFID se ha vuelto crucial en la gestión de la identificación de animales . También se puede utilizar una etiqueta RFID implantable o un transpondedor para la identificación de animales. Los transpondedores son más conocidos como etiquetas PIT (Passive Integrated Transponder), RFID pasivo o " chips " de animales. [70] La Agencia Canadiense de Identificación de Ganado comenzó a utilizar etiquetas RFID como reemplazo de las etiquetas de códigos de barras. Actualmente, las etiquetas CCIA se utilizan en Wisconsin y los agricultores de los Estados Unidos de forma voluntaria. Actualmente, el USDA está desarrollando su propio programa.
Se requieren etiquetas RFID para todo el ganado vendido en Australia y, en algunos estados, también para ovejas y cabras. [71]
Se están implantando rutinariamente en humanos implantes de microchips biocompatibles que utilizan tecnología RFID. El primer ser humano en recibir un implante de microchip RFID fue el artista estadounidense Eduardo Kac en 1997. [72] [73] Kac implantó el microchip en vivo por televisión (y también en vivo en Internet) en el contexto de su obra de arte Time Capsule . [74] Un año más tarde, el profesor británico de cibernética Kevin Warwick hizo que su médico de cabecera , George Boulos , le implantara un chip RFID en el brazo . [75] [76] En 2004, el ' Baja Beach Club ' operado por Conrad Chase en Barcelona [77] y Rotterdam ofrecía chips implantados para identificar a sus clientes VIP, quienes a su vez podían usarlo para pagar el servicio. En 2009, al científico británico Mark Gasson le implantaron quirúrgicamente un avanzado dispositivo RFID con cápsula de vidrio en su mano izquierda y posteriormente demostró cómo un virus informático podía infectar de forma inalámbrica su implante y luego transmitirse a otros sistemas. [78]
La Administración de Alimentos y Medicamentos de los Estados Unidos aprobó el uso de chips RFID en humanos en 2004. [79]
Existe controversia con respecto a las aplicaciones humanas de la tecnología RFID implantable, incluida la preocupación de que los individuos puedan ser rastreados al llevar un identificador exclusivo para ellos. Los defensores de la privacidad han protestado contra los chips RFID implantables, advirtiendo sobre posibles abusos. A algunos les preocupa que esto pueda conducir a abusos por parte de un gobierno autoritario, a la eliminación de libertades [80] y al surgimiento de un " panóptico supremo ", una sociedad donde todos los ciudadanos se comportan de una manera socialmente aceptada porque otros podrían estar observando. [81]
El 22 de julio de 2006, Reuters informó que dos piratas informáticos, Newitz y Westhues, en una conferencia en la ciudad de Nueva York demostraron que podían clonar la señal RFID de un chip RFID implantado en humanos, lo que indica que el dispositivo no era tan seguro como se afirmaba anteriormente. . [82]
La religión ovni Universe People es conocida en línea por su abierta oposición al chiping RFID humano, que según ellos es un intento saurio de esclavizar a la raza humana; uno de sus dominios web es "no te chip". [83] [84] [85]
La adopción de RFID en la industria médica ha sido generalizada y muy efectiva. [86] Los hospitales se encuentran entre los primeros usuarios en combinar RFID activa y pasiva. [87] Las etiquetas activas rastrean artículos de alto valor o que se mueven con frecuencia, y las etiquetas pasivas rastrean artículos más pequeños y de menor costo que solo necesitan identificación a nivel de habitación. [88] Las salas de los centros médicos pueden recopilar datos de las transmisiones de tarjetas RFID usadas por pacientes y empleados, así como de etiquetas asignadas a elementos como dispositivos médicos móviles. [89] El Departamento de Asuntos de Veteranos (VA) de EE. UU. anunció recientemente planes para implementar RFID en hospitales de todo Estados Unidos para mejorar la atención y reducir costos. [90]
Desde 2004, varios hospitales estadounidenses han comenzado a implantar etiquetas RFID en los pacientes y a utilizar sistemas RFID, normalmente para la gestión del flujo de trabajo y del inventario. [91] [92] [93] También se está considerando el uso de RFID para evitar confusiones entre espermatozoides y óvulos en clínicas de FIV . [94]
En octubre de 2004, la FDA aprobó los primeros chips RFID de EE. UU. que pueden implantarse en humanos. Los chips RFID de 134 kHz de VeriChip Corp. pueden incorporar información médica personal y podrían salvar vidas y limitar las lesiones por errores en los tratamientos médicos, según la empresa. Las activistas anti-RFID Katherine Albrecht y Liz McIntyre descubrieron una carta de advertencia de la FDA que detallaba los riesgos para la salud. [95] Según la FDA, estos incluyen "reacción tisular adversa", "migración del transpondedor implantado", "fallo del transpondedor implantado", "peligros eléctricos" e "incompatibilidad con imágenes por resonancia magnética [MRI]".
Las bibliotecas han utilizado RFID para reemplazar los códigos de barras en los artículos de la biblioteca. La etiqueta puede contener información de identificación o puede ser simplemente una clave para una base de datos. Un sistema RFID puede reemplazar o complementar los códigos de barras y puede ofrecer otro método de gestión de inventario y pago de autoservicio por parte de los clientes. También puede actuar como dispositivo de seguridad , sustituyendo a la más tradicional tira de seguridad electromagnética . [96]
Se estima que más de 30 millones de artículos de bibliotecas en todo el mundo contienen etiquetas RFID, incluidos algunos en la Biblioteca del Vaticano en Roma . [97]
Dado que las etiquetas RFID se pueden leer a través de un artículo, no es necesario abrir la cubierta de un libro o la caja de un DVD para escanear un artículo, y se puede leer una pila de libros simultáneamente. Las etiquetas de los libros se pueden leer mientras los libros están en movimiento en una cinta transportadora , lo que reduce el tiempo del personal. Todo esto lo pueden hacer los propios prestatarios, lo que reduce la necesidad de asistencia del personal de la biblioteca. Con lectores portátiles, se podrían realizar inventarios de un estante completo de materiales en cuestión de segundos. [98] Sin embargo, en 2008 esta tecnología seguía siendo demasiado costosa para muchas bibliotecas más pequeñas, y el período de conversión se ha estimado en 11 meses para una biblioteca de tamaño promedio. Una estimación holandesa de 2004 era que una biblioteca que presta 100.000 libros al año debería prever un coste de 50.000 euros (estaciones de préstamo y devolución: 12.500 cada una, pórticos de detección 10.000 cada una; etiquetas 0,36 cada una). La RFID, al quitar una gran carga al personal, también podría significar que se necesitará menos personal, lo que resultaría en el despido de algunos de ellos, [97] pero eso hasta ahora no ha sucedido en América del Norte, donde encuestas recientes no han arrojado ni una sola biblioteca que reduzca personal debido a la adición de RFID. [ cita necesaria ] [99] De hecho, los presupuestos de las bibliotecas se están reduciendo para el personal y aumentando para la infraestructura, lo que hace necesario que las bibliotecas agreguen automatización para compensar la reducción del personal. [ cita necesaria ] [99] Además, las tareas que asume RFID no son en gran medida las tareas principales de los bibliotecarios. [ cita necesaria ] [99] Un hallazgo en los Países Bajos es que los prestatarios están satisfechos con el hecho de que el personal ahora está más disponible para responder preguntas. [ cita necesaria ] [99]
Se han planteado preocupaciones sobre la privacidad en torno al uso de RFID en las bibliotecas. [100] [101] Debido a que algunas etiquetas RFID se pueden leer hasta a 100 metros (330 pies) de distancia, existe cierta preocupación sobre si la información confidencial podría recopilarse de una fuente no deseada. Sin embargo, las etiquetas RFID de las bibliotecas no contienen ninguna información del usuario, [102] y las etiquetas utilizadas en la mayoría de las bibliotecas utilizan una frecuencia que solo se puede leer desde aproximadamente 10 pies (3,0 m). [96] Otra preocupación es que una agencia ajena a la biblioteca podría potencialmente registrar las etiquetas RFID de cada persona que sale de la biblioteca sin el conocimiento o consentimiento del administrador de la biblioteca. Una opción sencilla es dejar que el libro transmita un código que tenga significado sólo en combinación con la base de datos de la biblioteca. Otra posible mejora sería dar a cada libro un código nuevo cada vez que se devuelva. En el futuro, si los lectores se vuelven omnipresentes (y posiblemente conectados en red), los libros robados podrían rastrearse incluso fuera de la biblioteca. La eliminación de etiquetas podría resultar difícil si las etiquetas son tan pequeñas que caben de forma invisible dentro de una página (aleatoria), posiblemente colocada allí por el editor. [ cita necesaria ]
Las tecnologías RFID son ahora [ ¿cuándo? ] también implementado en aplicaciones de usuario final en museos. [103] Un ejemplo fue la aplicación de investigación temporal diseñada a medida, "eXspot", en el Exploratorium , un museo de ciencias en San Francisco, California . Un visitante que entraba al museo recibía una etiqueta RF que podía llevar como tarjeta. El sistema eXspot permitió al visitante recibir información sobre exhibiciones específicas. Además de la información de la exposición, el visitante puede tomar fotografías de sí mismo en la exposición. También se pretendía permitir al visitante tomar datos para su posterior análisis. La información recopilada podría recuperarse en casa desde un sitio web "personalizado" conectado a la etiqueta RFID. [104]
En 2004, las autoridades escolares de la ciudad japonesa de Osaka tomaron la decisión de empezar a chipear la ropa, las mochilas y los carnés de estudiantes de los niños en una escuela primaria. [105] Más tarde, en 2007, una escuela en Doncaster , Inglaterra, puso a prueba un sistema de monitoreo diseñado para controlar a los alumnos mediante el seguimiento de chips de radio en sus uniformes. [106] [ ¿ cuándo? ] St Charles Sixth Form College en el oeste de Londres , Inglaterra, desde 2008, utiliza un sistema de tarjeta RFID para registrar la entrada y la salida de la puerta principal, para rastrear la asistencia y evitar la entrada no autorizada. De manera similar, la escuela Whitcliffe Mount en Cleckheaton , Inglaterra, utiliza RFID para rastrear a los alumnos y al personal dentro y fuera del edificio mediante una tarjeta especialmente diseñada. En Filipinas, durante 2012, algunas escuelas ya [ ¿cuándo? ] utilizan RFID en identificaciones para el préstamo de libros. [107] Las puertas de esas escuelas en particular también tienen escáneres RFID para comprar artículos en las tiendas y comedores escolares. RFID también se utiliza en bibliotecas escolares y para registrar la entrada y salida de estudiantes y profesores. [99]
La RFID para cronometrar carreras comenzó a principios de la década de 1990 con las carreras de palomas, introducidas por la empresa Deister Electronics en Alemania. RFID puede proporcionar tiempos de inicio y fin de carrera para individuos en carreras grandes donde es imposible obtener lecturas precisas del cronómetro para cada participante. [ cita necesaria ]
En las carreras que utilizan RFID, los corredores usan etiquetas que se leen mediante antenas colocadas a lo largo de la pista o en tapetes al otro lado de la pista. Las etiquetas UHF proporcionan lecturas precisas con antenas especialmente diseñadas. Se evitan errores de prisa, [ se necesita aclaración ] errores en el recuento de vueltas y accidentes al inicio de la carrera, ya que cualquiera puede comenzar y terminar en cualquier momento sin estar en modo por lotes. [ se necesita aclaración ]
El diseño del chip y de la antena controla el rango desde el cual se puede leer. Los chips compactos de corto alcance se atan al zapato o se atan al tobillo consujetadores de gancho y bucle. Las virutas deben estar a unos 400 mm del tapete, por lo que proporcionan una resolución temporal muy buena. Alternativamente, se puede incorporar un chip más una antena muy grande (cuadrado de 125 mm) en el dorsal que lleva el atleta en el pecho a una altura de aproximadamente 1,25 m (4,10 pies). [ cita necesaria ]
Los sistemas RFID pasivos y activos se utilizan en eventos todoterreno como Orientación , Enduro y carreras de liebres y perros. Los pasajeros llevan consigo un transpondedor, normalmente en el brazo. Cuando completan una vuelta, deslizan o tocan el receptor que está conectado a una computadora y registran su tiempo de vuelta. [ cita necesaria ]
RFID está siendo [ ¿cuándo? ] adaptado por muchas agencias de contratación que tienen un PET (prueba de resistencia física) como procedimiento de calificación, especialmente en los casos en los que el volumen de candidatos puede ascender a millones (células de contratación de Indian Railway, policía y sector energético).
Varias estaciones de esquí han adoptado etiquetas RFID para proporcionar a los esquiadores acceso manos libres a los remontes . Los esquiadores no tienen que sacar sus pases del bolsillo. Las chaquetas de esquí tienen un bolsillo izquierdo en el que cabe el chip+tarjeta. Esto casi hace contacto con la unidad del sensor a la izquierda del torniquete cuando el esquiador avanza hacia el remonte. Estos sistemas se basaban en alta frecuencia (HF) a 13,56 megahercios. La mayor parte de las zonas de esquí de Europa, desde Verbier hasta Chamonix, utilizan estos sistemas. [108] [109] [110]
La NFL en Estados Unidos equipa a los jugadores con chips RFID que miden la velocidad, distancia y dirección recorrida por cada jugador en tiempo real. Actualmente las cámaras permanecen enfocadas en el mariscal de campo ; sin embargo, numerosas jugadas se suceden simultáneamente en el campo. El chip RFID proporcionará nuevos conocimientos sobre estas jugadas simultáneas. [111] El chip triangula la posición del jugador dentro de seis pulgadas y se utilizará para transmitir repeticiones digitalmente. El chip RFID hará que la información individual de los jugadores sea accesible al público. Los datos estarán disponibles a través de la aplicación NFL 2015. [112] Los chips RFID son fabricados por Zebra Technologies . Zebra Technologies probó el chip RFID en 18 estadios el año pasado [ ¿cuándo? ] para rastrear datos vectoriales. [113]
Las etiquetas RFID suelen ser un complemento, pero no un sustituto, de los códigos de barras del Código Universal de Producto (UPC) o del Número de Artículo Europeo (EAN). Es posible que nunca reemplacen completamente los códigos de barras, debido en parte a su mayor costo y a la ventaja de múltiples fuentes de datos en el mismo objeto. Además, a diferencia de las etiquetas RFID, los códigos de barras se pueden generar y distribuir electrónicamente por correo electrónico o teléfono móvil, para que el destinatario los imprima o los muestre. Un ejemplo son las tarjetas de embarque de las aerolíneas . El nuevo EPC , junto con varios otros esquemas, está ampliamente disponible a un costo razonable.
El almacenamiento de datos asociados con el seguimiento de elementos requerirá muchos terabytes . Es necesario filtrar y categorizar datos RFID para crear información útil. Es probable que las mercancías sean rastreadas por palet mediante etiquetas RFID y a nivel de paquete con UPC o EAN a partir de códigos de barras únicos.
La identidad única es un requisito obligatorio para las etiquetas RFID, a pesar de la elección especial del esquema de numeración. La capacidad de datos de las etiquetas RFID es lo suficientemente grande como para que cada etiqueta individual tenga un código único, mientras que los códigos de barras actuales están limitados a un solo tipo de código para un producto en particular. La singularidad de las etiquetas RFID significa que se puede rastrear un producto a medida que se mueve de un lugar a otro mientras se entrega a una persona. Esto puede ayudar a combatir el robo y otras formas de pérdida de productos. El rastreo de productos es una característica importante que está bien respaldada por etiquetas RFID que contienen una identidad única de la etiqueta y el número de serie del objeto. Esto puede ayudar a las empresas a afrontar las deficiencias de calidad y las consiguientes campañas de retirada de productos, pero también contribuye a la preocupación por el seguimiento y la elaboración de perfiles de las personas después de la venta.
Desde aproximadamente 2007 ha habido un desarrollo creciente en el uso de RFID [ ¿cuándo? ] en la industria de la gestión de residuos . Las etiquetas RFID se instalan en los carros de recolección de residuos, vinculando los carros a la cuenta del propietario para facilitar la facturación y la verificación del servicio. [114] La etiqueta está incrustada en un contenedor de basura y reciclaje, y el lector RFID está adherido a los camiones de basura y reciclaje. [115] La RFID también mide la tasa de retirada de un cliente y proporciona información sobre el número de carros atendidos por cada vehículo de recogida de residuos. Este proceso RFID reemplaza los modelos tradicionales de fijación de precios por uso de residuos sólidos municipales de " pago por uso " .
Las etiquetas RFID activas tienen el potencial de funcionar como sensores remotos de bajo costo que transmiten telemetría a una estación base. Las aplicaciones de los datos de tagometría podrían incluir la detección de las condiciones de la carretera mediante balizas implantadas , informes meteorológicos y monitorización del nivel de ruido. [116]
Las etiquetas RFID pasivas también pueden informar datos de sensores. Por ejemplo, la plataforma de detección e identificación inalámbrica es una etiqueta pasiva que informa la temperatura, la aceleración y la capacitancia a los lectores RFID Gen2 comerciales.
Es posible que las etiquetas RFID activas o pasivas asistidas por batería (BAP) puedan transmitir una señal a un receptor en la tienda para determinar si la etiqueta RFID (y por extensión, el producto al que está adherida) se encuentra en la tienda. [ cita necesaria ]
Para evitar lesiones a personas y animales, es necesario controlar la transmisión de RF. [117] Varias organizaciones han establecido estándares para RFID, incluida la Organización Internacional de Normalización (ISO), la Comisión Electrotécnica Internacional (IEC), ASTM International , la Alianza DASH7 y EPCglobal . [118]
Varias industrias específicas también han establecido directrices, incluido el Consorcio de Tecnología de Servicios Financieros (FSTC) para el seguimiento de activos de TI con RFID, la Asociación de la Industria de Tecnología Informática CompTIA para la certificación de ingenieros RFID y la Asociación Internacional de Transporte Aéreo (IATA) para el equipaje en los aeropuertos. [ cita necesaria ]
Cada país puede establecer sus propias reglas para la asignación de frecuencias para etiquetas RFID y no todas las bandas de radio están disponibles en todos los países. Estas frecuencias se conocen como bandas ISM (bandas industriales, científicas y médicas). La señal de retorno de la etiqueta aún puede causar interferencias a otros usuarios de la radio. [ cita necesaria ]
En América del Norte, UHF se puede utilizar sin licencia para 902–928 MHz (±13 MHz de la frecuencia central de 915 MHz), pero existen restricciones para la potencia de transmisión. [ cita necesaria ] En Europa, RFID y otras aplicaciones de radio de baja potencia están reguladas por las recomendaciones ETSI EN 300220 y EN 302208, y la recomendación ERO 70 03, lo que permite el funcionamiento de RFID con restricciones de banda algo complejas de 865 a 868 MHz. [ cita necesaria ] Los lectores deben monitorear un canal antes de transmitir ("Escuchar antes de hablar"); este requisito ha dado lugar a algunas restricciones en el rendimiento, cuya resolución es objeto de la actual [ ¿cuándo? ] investigación. El estándar norteamericano UHF no se acepta en Francia porque interfiere con sus bandas militares. [ cita necesaria ] El 25 de julio de 2012, Japón cambió su banda UHF a 920 MHz, coincidiendo más con la banda de 915 MHz de Estados Unidos, estableciendo un entorno estándar internacional para RFID. [ cita necesaria ]
En algunos países, se necesita una licencia de sitio, que debe solicitarse a las autoridades locales y que puede revocarse. [ cita necesaria ]
Al 31 de octubre de 2014, existen regulaciones en 78 países que representan aproximadamente el 96,5% del PIB mundial, y se estaba trabajando en regulaciones en tres países que representan aproximadamente el 1% del PIB mundial. [119]
Los estándares que se han elaborado con respecto a RFID incluyen:
Para garantizar la interoperabilidad global de los productos, varias organizaciones han establecido estándares adicionales para las pruebas de RFID . Estos estándares incluyen pruebas de conformidad, rendimiento e interoperabilidad. [ cita necesaria ]
EPC Gen2 es la abreviatura de EPCglobal UHF Clase 1 Generación 2 .
EPCglobal , una empresa conjunta entre GS1 y GS1 US, está trabajando en estándares internacionales para el uso de RFID, en su mayoría pasivo, y el Código Electrónico de Producto (EPC) en la identificación de muchos artículos en la cadena de suministro para empresas de todo el mundo.
Una de las misiones de EPCglobal era simplificar el Babel de protocolos prevalecientes en el mundo RFID en los años 1990. EPCglobal definió (pero no ratificó) dos interfaces aéreas de etiquetas (el protocolo para el intercambio de información entre una etiqueta y un lector) antes de 2003. Estos protocolos, comúnmente conocidos como Clase 0 y Clase 1, tuvieron una implementación comercial significativa en 2002-2005. . [121]
En 2004, Hardware Action Group creó un nuevo protocolo, la interfaz Clase 1 Generación 2, que solucionó una serie de problemas que se habían experimentado con las etiquetas Clase 0 y Clase 1. El estándar EPC Gen2 se aprobó en diciembre de 2004. Esto fue aprobado después de que Intermec argumentara que el estándar puede infringir varias de sus patentes relacionadas con RFID. Se decidió que el estándar en sí no infringe sus patentes, por lo que el estándar está libre de regalías. [122] El estándar EPC Gen2 se adoptó con modificaciones menores como ISO 18000-6C en 2006. [123]
En 2007, la ya desaparecida empresa SmartCode ofreció el coste más bajo de incrustaciones Gen2 EPC, a un precio de 0,05 dólares cada uno en volúmenes de 100 millones o más. [124]
No todas las lecturas exitosas de una etiqueta (una observación) son útiles para fines comerciales. Se puede generar una gran cantidad de datos que no son útiles para gestionar el inventario u otras aplicaciones. Por ejemplo, un cliente que mueve un producto de un estante a otro, o una paleta cargada de artículos que pasa por varios lectores mientras se mueve en un almacén, son eventos que no producen datos que sean significativos para un sistema de control de inventario. [125]
Se requiere filtrado de eventos para reducir este flujo de datos a una descripción significativa de los bienes en movimiento que superan un umbral. Se han diseñado varios conceptos [ se necesita ejemplo ] , que se ofrecen principalmente como middleware que realiza el filtrado desde datos sin procesar ruidosos y redundantes hasta datos procesados significativos. [ cita necesaria ]
Las frecuencias utilizadas para UHF RFID en EE.UU. son desde 2007 incompatibles con las de Europa o Japón. Además, ningún estándar emergente se ha vuelto tan universal como el código de barras . [126] Para abordar las preocupaciones del comercio internacional, es necesario utilizar una etiqueta que sea operativa en todos los dominios de frecuencias internacionales.
Una de las principales preocupaciones de seguridad de RFID es el seguimiento ilícito de etiquetas RFID. Las etiquetas, que son legibles en todo el mundo, suponen un riesgo tanto para la privacidad de la ubicación personal como para la seguridad corporativa/militar. Estas preocupaciones se han planteado con respecto a la reciente [ ¿cuándo?] del Departamento de Defensa de los Estados Unidos. ] adopción de etiquetas RFID para la gestión de la cadena de suministro . [127] En términos más generales, las organizaciones de privacidad han expresado su preocupación en el contexto de los esfuerzos en curso para incorporar etiquetas RFID con código electrónico de producto (EPC) en productos de uso general. Esto se debe principalmente al hecho de que las etiquetas RFID se pueden leer y las transacciones legítimas con lectores se pueden escuchar a escondidas desde distancias no triviales. Los sistemas RFID utilizados en el control de acceso, [128] pagos y los sistemas de identificación electrónica (pasaporte electrónico) funcionan a un alcance más corto que los sistemas RFID EPC, pero también son vulnerables al hurto y las escuchas ilegales, aunque a distancias más cortas. [129]
Un segundo método de prevención es mediante el uso de criptografía. Los códigos rodantes y la autenticación de desafío-respuesta (CRA) se utilizan comúnmente para frustrar la repetición del seguimiento de los mensajes entre la etiqueta y el lector, ya que cualquier mensaje que se haya grabado resultaría fallido al repetirse la transmisión. [ se necesita aclaración ] Los códigos rodantes dependen del cambio de la identificación de la etiqueta después de cada interrogación, mientras que la CRA utiliza software para solicitar una respuesta codificada criptográficamente de la etiqueta. Los protocolos utilizados durante la CRA pueden ser simétricos o pueden utilizar criptografía de clave pública . [130]
Si bien se ha sugerido una variedad de protocolos seguros para las etiquetas RFID, con el fin de admitir un largo alcance de lectura a bajo costo, muchas etiquetas RFID apenas tienen suficiente energía disponible para admitir protocolos de seguridad de muy bajo consumo y, por lo tanto, simples, como la codificación de cobertura . [131]
La lectura no autorizada de etiquetas RFID supone un riesgo para la privacidad y el secreto empresarial. [132] Los lectores no autorizados pueden utilizar información RFID para identificar o rastrear paquetes, personas, transportistas o el contenido de un paquete. [130] Se están desarrollando varios prototipos de sistemas para combatir la lectura no autorizada, incluida la interrupción de la señal RFID, [133] así como la posibilidad de legislar, y se han publicado 700 artículos científicos sobre este tema desde 2002. [134] También existen preocupaciones que la estructura de la base de datos de Object Naming Service puede ser susceptible a infiltración, similar a los ataques de denegación de servicio , después de que se demostró que los servidores raíz ONS de EPCglobal Network eran vulnerables. [135]
Durante los ensayos con animales se han observado tumores inducidos por microchips. [136] [137]
En un esfuerzo por evitar el " roteo " pasivo de tarjetas o pasaportes habilitados para RFID, la Administración de Servicios Generales (GSA) de EE. UU. publicó un conjunto de procedimientos de prueba para evaluar fundas electromagnéticamente opacas. [138] Para que los productos de blindaje cumplan con las directrices FIPS-201, deben cumplir o superar esta norma publicada; Los productos compatibles se enumeran en el sitio web del Programa de evaluación FIPS-201 del CIO de EE. UU. [139] El gobierno de los Estados Unidos exige que cuando se emitan nuevas tarjetas de identificación, estas se entreguen con una funda protectora o un soporte aprobado. [140] Aunque se anuncia que muchas carteras y portapasaportes protegen la información personal, hay poca evidencia de que el robo de RFID sea una amenaza grave; El cifrado de datos y el uso de chips EMV en lugar de RFID hacen que este tipo de robo sea poco común. [141] [142]
Existen opiniones contradictorias sobre si el aluminio puede impedir la lectura de chips RFID. Algunas personas afirman que el blindaje de aluminio, que esencialmente crea una jaula de Faraday , funciona. [143] Otros afirman que simplemente envolver una tarjeta RFID en papel de aluminio sólo dificulta la transmisión y no es completamente eficaz para prevenirla. [144]
La eficacia del blindaje depende de la frecuencia que se utilice. Las etiquetas LowFID de baja frecuencia , como las que se utilizan en dispositivos implantables para humanos y mascotas, son relativamente resistentes al blindaje, aunque una lámina metálica gruesa impedirá la mayoría de las lecturas. Las etiquetas HighFID de alta frecuencia (13,56 MHz: tarjetas inteligentes y credenciales de acceso) son sensibles al blindaje y difíciles de leer cuando se encuentran a unos pocos centímetros de una superficie metálica. Las etiquetas UHF Ultra-HighFID (palets y cajas de cartón) son difíciles de leer cuando se colocan a unos pocos milímetros de una superficie metálica, aunque su rango de lectura en realidad aumenta cuando están espaciadas entre 2 y 4 cm de una superficie metálica debido al refuerzo positivo de la onda reflejada y la onda incidente en la etiqueta. [145]
El uso de RFID ha generado una controversia considerable y algunos defensores de la privacidad del consumidor han iniciado boicots de productos . Las expertas en privacidad del consumidor Katherine Albrecht y Liz McIntyre son dos destacadas críticas de la tecnología del "chip espía". Las dos principales preocupaciones de privacidad con respecto a RFID son las siguientes: [ cita necesaria ]
La mayoría de las preocupaciones giran en torno al hecho de que las etiquetas RFID adheridas a los productos siguen siendo funcionales incluso después de que los productos se hayan comprado y llevado a casa y, por lo tanto, puedan usarse para vigilancia y otros fines no relacionados con las funciones de inventario de la cadena de suministro. [146]
RFID Network respondió a estos temores en el primer episodio de su serie de televisión por cable, diciendo que son infundados y dejó que los ingenieros de RF demostraran cómo funciona RFID. [147] Proporcionaron imágenes de ingenieros de RF conduciendo una camioneta con RFID alrededor de un edificio e intentando hacer un inventario de los elementos del interior. También discutieron el seguimiento satelital de una etiqueta RFID pasiva.
Las inquietudes planteadas pueden abordarse en parte mediante el uso de la etiqueta recortada . La Clipped Tag es una etiqueta RFID diseñada para aumentar la privacidad del comprador de un artículo. La etiqueta recortada ha sido sugerida por los investigadores de IBM Paul Moskowitz y Guenter Karjoth. Después del punto de venta, una persona puede arrancar una parte de la etiqueta. Esto permite la transformación de una etiqueta de largo alcance en una etiqueta de proximidad que aún se puede leer, pero sólo a corta distancia: menos de unas pocas pulgadas o centímetros. La modificación de la etiqueta podrá confirmarse visualmente. La etiqueta aún se puede utilizar más adelante para devoluciones, retiradas del mercado o reciclaje.
Sin embargo, el rango de lectura es una función tanto del lector como de la propia etiqueta. Las mejoras en la tecnología pueden aumentar los rangos de lectura de las etiquetas. Las etiquetas se pueden leer a distancias más largas de las que están diseñadas al aumentar la potencia del lector. El límite de la distancia de lectura se convierte entonces en la relación señal-ruido de la señal reflejada desde la etiqueta hasta el lector. Los investigadores en dos conferencias de seguridad han demostrado que las etiquetas pasivas Ultra-HighFID que normalmente se leen a distancias de hasta 30 pies pueden leerse a distancias de 50 a 69 pies utilizando el equipo adecuado. [148] [149]
En enero de 2004, defensores de la privacidad de CASPIAN y el grupo de privacidad alemán FoeBuD fueron invitados a METRO Future Store en Alemania, donde se implementó un proyecto piloto de RFID. Se descubrió por accidente que las tarjetas de fidelización de clientes "Payback" de METRO contenían etiquetas RFID con identificaciones de clientes, un hecho que no se reveló ni a los clientes que recibieron las tarjetas ni a este grupo de defensores de la privacidad. Esto sucedió a pesar de las garantías de METRO de que no se rastrearon datos de identificación de clientes y que todo el uso de RFID se reveló claramente. [150]
Durante la Cumbre Mundial de la ONU sobre la Sociedad de la Información (CMSI) en noviembre de 2005, Richard Stallman , fundador del movimiento de software libre , protestó contra el uso de tarjetas de seguridad RFID cubriendo su tarjeta con papel de aluminio. [151]
En 2004-2005, el personal de la Comisión Federal de Comercio llevó a cabo un taller y una revisión de las preocupaciones sobre la privacidad de RFID y emitió un informe recomendando las mejores prácticas. [152]
La RFID fue uno de los temas principales del Congreso de Comunicación del Caos de 2006 (organizado por el Chaos Computer Club de Berlín ) y desencadenó un gran debate en la prensa. Los temas incluyeron pasaportes electrónicos, criptografía Mifare y entradas para la Copa Mundial de la FIFA 2006. Las conversaciones mostraron cómo funcionó la primera aplicación masiva de RFID en el mundo real en la Copa Mundial de Fútbol de la FIFA 2006. El grupo monochrom presentó la canción "Hack RFID". [153]
Algunas personas han llegado a temer la pérdida de derechos debido a la implantación humana de RFID.
A principios de 2007, Chris Paget de San Francisco, California, demostró que la información RFID se podía extraer de una tarjeta de pasaporte estadounidense usando sólo 250 dólares de equipo. Esto sugiere que con la información capturada sería posible clonar dichas tarjetas. [154]
Según ZDNet, los críticos creen que RFID conducirá al seguimiento de cada movimiento de las personas y será una invasión de la privacidad. [155] En el libro SpyChips: How Major Corporations and Government Plan to Track Your Every Move de Katherine Albrecht y Liz McIntyre , se anima a "imaginar un mundo sin privacidad. Donde todas sus compras son monitoreadas y registradas en una base de datos y Todas sus pertenencias están numeradas, donde alguien que se encuentra a muchos estados de distancia o quizás en otro país tiene un registro de todo lo que ha comprado. Además, se pueden rastrear y monitorear de forma remota". [156]
Según las preguntas frecuentes de los laboratorios RSA, las etiquetas RFID pueden destruirse con un horno microondas estándar; [157] Sin embargo, algunos tipos de etiquetas RFID, particularmente aquellas construidas para irradiar utilizando grandes antenas metálicas (en particular etiquetas RF y etiquetas EPC ), pueden incendiarse si se someten a este proceso durante demasiado tiempo (como lo haría cualquier elemento metálico dentro de un horno de microondas). horno). Este método simple no se puede utilizar de manera segura para desactivar funciones RFID en dispositivos electrónicos o implantados en tejido vivo, debido al riesgo de dañar el "huésped". Sin embargo, el tiempo requerido es extremadamente corto (uno o dos segundos de radiación) y el método funciona en muchos otros elementos no electrónicos e inanimados, mucho antes de que el calor o el fuego se vuelvan preocupantes. [158]
Algunas etiquetas RFID implementan un mecanismo de "comando de matar" para desactivarlas de forma permanente e irreversible. Este mecanismo se puede aplicar si se confía en el chip o si la persona que quiere "matar" la etiqueta conoce el mecanismo.
Las etiquetas RFID UHF que cumplen con el estándar EPC2 Gen 2 Clase 1 generalmente admiten este mecanismo, al tiempo que protegen el chip para que no se elimine con una contraseña. [159] Adivinar o descifrar esta contraseña de 32 bits necesaria para eliminar una etiqueta no sería difícil para un atacante decidido. [160]
{{cite journal}}
: Mantenimiento CS1: varios nombres: lista de autores ( enlace ){{cite journal}}
: Enlace externo en |via=
( ayuda ){{cite book}}
: Mantenimiento CS1: varios nombres: lista de autores ( enlace ){{cite book}}
: Mantenimiento CS1: varios nombres: lista de autores ( enlace ){{cite book}}
: Mantenimiento CS1: varios nombres: lista de autores ( enlace ){{cite journal}}
: Mantenimiento CS1: varios nombres: lista de autores ( enlace ){{cite journal}}
: Mantenimiento CS1: varios nombres: lista de autores ( enlace ){{cite journal}}
: Mantenimiento CS1: varios nombres: lista de autores ( enlace ){{cite journal}}
: Mantenimiento CS1: varios nombres: lista de autores ( enlace ){{cite journal}}
: Citar diario requiere |journal=
( ayuda ){{cite book}}
: |first=
tiene nombre genérico ( ayuda )Mantenimiento CS1: varios nombres: lista de autores ( enlace )