stringtranslate.com

Lector de tarjetas

Un lector de tarjetas es un dispositivo de entrada de datos que lee datos de un medio de almacenamiento con forma de tarjeta y proporciona los datos a una computadora. Los lectores de tarjetas pueden adquirir datos de una tarjeta a través de varios métodos, incluidos: escaneo óptico de texto impreso o códigos de barras u orificios en tarjetas perforadas , señales eléctricas de conexiones realizadas o interrumpidas por los orificios perforados de una tarjeta o circuitos integrados, o dispositivos electrónicos que pueden leer tarjetas de plástico con una banda magnética , un chip de computadora , un chip RFID u otro medio de almacenamiento integrado.

Los lectores de tarjetas se utilizan para aplicaciones que incluyen identificación , control de acceso y banca , almacenamiento de datos y procesamiento de datos .

Mecanismos

Lectores de tarjetas magnéticas

La tecnología de banda magnética, generalmente llamada mag-stripe, recibe ese nombre debido a la banda de cinta de óxido magnético que está laminada en una tarjeta. Hay tres pistas de datos en la banda magnética. Normalmente, los datos en cada una de las pistas siguen un estándar de codificación específico, pero es posible codificar cualquier formato en cualquier pista. Una tarjeta de banda magnética es barata en comparación con otras tecnologías de tarjetas y es fácil de programar. La banda magnética contiene más datos que un código de barras en el mismo espacio. Si bien una banda magnética es más difícil de generar que un código de barras, la tecnología para leer y codificar datos en una banda magnética está muy extendida y es fácil de adquirir. La tecnología de banda magnética también es susceptible a lecturas incorrectas, desgaste de la tarjeta y corrupción de datos. Estas tarjetas también son susceptibles a algunas formas de skimming donde se colocan dispositivos externos sobre el lector para interceptar los datos leídos. [ cita requerida ]

Lectores de tarjetas inteligentes

Los lectores de tarjetas inteligentes utilizan una corriente eléctrica para leer datos de circuitos integrados o elementos magnéticos en una tarjeta. Una tarjeta inteligente con contacto debe tocar físicamente los contactos de un lector para conectar un circuito entre ellos. Una tarjeta inteligente sin contacto utiliza ondas de radio o un campo magnético para transmitir información a un lector de forma remota (aunque la mayoría de los lectores tienen un alcance de 20 pulgadas (51 cm) o menos). [ cita requerida ]

Lectores de tarjetas inteligentes de contacto

Lector de tarjetas inteligentes

Un lector de tarjetas inteligentes de contacto es un dispositivo electrónico que se conecta físicamente a un circuito integrado en una tarjeta inteligente , suministra electricidad al circuito de la tarjeta y utiliza protocolos de comunicación para leer los datos de la tarjeta. Los lectores de tarjetas inteligentes que se utilizan para operaciones bancarias o de identificación pueden estar conectados a un teclado para permitir la verificación con un número de identificación personal (PIN).

Si la tarjeta no utiliza ningún protocolo de transmisión estándar, sino que utiliza un protocolo personalizado/ propietario , tiene la designación de protocolo de comunicación T=14. [1]

Las últimas especificaciones PC/SC CCID definen un nuevo marco de trabajo para tarjetas inteligentes . Este marco de trabajo funciona con dispositivos USB0x0B con la clase de dispositivo específica . Los lectores con esta clase no necesitan controladores de dispositivo cuando se utilizan con sistemas operativos compatibles con PC/SC, porque el sistema operativo proporciona el controlador de forma predeterminada. [ cita requerida ]

PKCS#11 es una API diseñada para ser independiente de la plataforma y definir una interfaz genérica para tokens criptográficos como tarjetas inteligentes. Esto permite que las aplicaciones funcionen sin conocer los detalles del lector.

Los lectores de tarjetas inteligentes han sido el blanco de ataques de delincuentes en lo que se denomina un ataque a la cadena de suministro , en el que los lectores son manipulados durante la fabricación o en la cadena de suministro antes de la entrega. Los dispositivos maliciosos capturan los datos de las tarjetas de los clientes antes de transmitirlos a los delincuentes. [2]

Lectores de tarjetas inteligentes sin contacto

Una tarjeta inteligente sin contacto utiliza ondas de radio de alta frecuencia (13,56 MHz en lugar de 125 kHz), lo que permite la transferencia de más datos y la comunicación con varias tarjetas al mismo tiempo. Una tarjeta sin contacto no tiene que tocar el lector ni siquiera sacarse de una cartera o bolso. La mayoría de los sistemas de control de acceso solo leen números de serie de tarjetas inteligentes sin contacto y no utilizan la memoria disponible. La memoria de la tarjeta se puede utilizar para almacenar datos biométricos (es decir, plantilla de huellas dactilares) de un usuario. En tal caso, un lector biométrico lee primero la plantilla de la tarjeta y luego la compara con el dedo (mano, ojo, etc.) presentado por el usuario. De esta manera, los datos biométricos de los usuarios no tienen que distribuirse y almacenarse en la memoria de los controladores o lectores, lo que simplifica el sistema y reduce los requisitos de memoria. [ cita requerida ]

Lectores de tarjetas RFID
Llave electrónica para sistema de cerradura basado en RFID
Lectores de tarjetas de proximidad

Un lector irradia un campo eléctrico de 1" a 20" a su alrededor. Las tarjetas utilizan un circuito LC simple . Cuando se presenta una tarjeta al lector, el campo eléctrico del lector excita una bobina en la tarjeta. La bobina carga un condensador y, a su vez, alimenta un circuito integrado . El circuito integrado envía el número de tarjeta a la bobina, que lo transmite al lector.

Un formato de proximidad común es el Wiegand de 26 bits. Este formato utiliza un código de instalación, a veces también llamado código de sitio. El código de instalación es un número único común a todas las tarjetas de un conjunto particular. La idea es que una organización tendrá su propio código de instalación y un conjunto de tarjetas numeradas que se incrementan a partir de 1. Otra organización tiene un código de instalación diferente y su conjunto de tarjetas también se incrementa a partir de 1. Por lo tanto, diferentes organizaciones pueden tener conjuntos de tarjetas con los mismos números de tarjeta, pero como los códigos de instalación difieren, las tarjetas solo funcionan en una organización. Esta idea funcionó al principio de la tecnología, pero como no hay un organismo regulador que controle los números de tarjeta, diferentes fabricantes pueden suministrar tarjetas con códigos de instalación idénticos y números de tarjeta idénticos a diferentes organizaciones. Por lo tanto, puede haber tarjetas duplicadas que permitan el acceso a múltiples instalaciones en un área. Para contrarrestar este problema, algunos fabricantes han creado formatos más allá del Wiegand de 26 bits que controlan y emiten a las organizaciones.

En el formato Wiegand de 26 bits, el bit 1 es un bit de paridad par. Los bits 2 a 9 son un código de instalación. Los bits 10 a 25 son el número de tarjeta. El bit 26 es un bit de paridad impar. 1/8/16/1. Otros formatos tienen una estructura similar con un código de instalación inicial seguido del número de tarjeta e incluyendo bits de paridad para la comprobación de errores, como el formato 1/12/12/1 utilizado por algunas empresas de control de acceso estadounidenses.

1/8/16/1 da como límite de código de instalación 255 y 65535 números de tarjeta

1/12/12/1 da un límite de código de instalación de 4095 y un número de tarjeta de 4095.

Wiegand también se amplió a 34 bits, 56 bits y muchos otros.

Lectores de tarjetas Wiegand

La tecnología de tarjetas Wiegand es una tecnología patentada que utiliza cables ferromagnéticos integrados ubicados estratégicamente para crear un patrón único que genera el número de identificación. Al igual que la tecnología de banda magnética o de código de barras , esta tarjeta debe deslizarse por un lector para ser leída. A diferencia de otras tecnologías, el medio de identificación está integrado en la tarjeta y no es susceptible de desgaste. Esta tecnología ganó popularidad en su momento porque es difícil de duplicar, lo que crea una alta percepción de seguridad. Sin embargo, esta tecnología está siendo reemplazada por tarjetas de proximidad debido a la fuente limitada de suministro, la resistencia a la manipulación relativamente mejor de los lectores de proximidad y la conveniencia de la funcionalidad sin contacto de los lectores de proximidad.

Los lectores de tarjetas de proximidad todavía se conocen como "lectores de salida Wiegand", pero ya no utilizan el efecto Wiegand. La tecnología de proximidad conserva los datos de salida Wiegand, de modo que los nuevos lectores son compatibles con los sistemas antiguos. [ cita requerida ]

Lectores de tarjetas de memoria

Un lector de tarjetas USB como este normalmente utilizará la clase de dispositivo de almacenamiento masivo USB .

Un lector de tarjetas de memoria es un dispositivo que permite acceder a los datos de una tarjeta de memoria , como CompactFlash (CF), Secure Digital (SD) o MultiMediaCard (MMC). La mayoría de los lectores de tarjetas también ofrecen capacidad de escritura y, junto con la tarjeta, pueden funcionar como una memoria USB . Los lectores de tarjetas de memoria pueden estar integrados en ordenadores portátiles o periféricos de ordenador, o pueden utilizar una interfaz USB para transferir datos hacia y desde un ordenador.

Lectores de tarjetas perforadas

La máquina Jacquard

El primer ejemplo de lector de tarjetas perforadas, la máquina Jacquard , presionaba físicamente las tarjetas perforadas contra filas de barras de control mecánicas para convertir los datos de las tarjetas en posiciones físicas de los ganchos del telar. Un orificio en la tarjeta permitía que la barra pasara a través de ella y permaneciera inmóvil; si no había orificio, la barra se empujaba, moviendo el gancho fuera de su posición.

Lectores de tarjetas perforadas eléctricos

A partir de la máquina tabuladora de 1890, los datos se leían de tarjetas perforadas detectando si un orificio en la tarjeta permitía la conexión de un circuito eléctrico o si una sección no perforada de la tarjeta interrumpía ese circuito.

Una tarjeta perforada IBM de 80 columnas del tipo más utilizado en el siglo XX

Los primeros lectores de tarjetas perforadas utilizaban clavijas que se sumergían en pequeñas tazas de mercurio al pasar a través de un orificio perforado, completando un circuito eléctrico; a fines de la década de 1920, IBM desarrolló lectores de tarjetas que usaban cepillos de metal para hacer contacto eléctrico con un rodillo dondequiera que pasara un orificio entre ellos. [3]

Lectores ópticos de tarjetas perforadas

En 1965, las tarjetas perforadas se leían mediante sensores fotoeléctricos . El IBM 2501 es un ejemplo de uno de los primeros lectores ópticos de tarjetas perforadas.

En 1971 se emitió una patente para un lector de tarjetas perforadas fotoeléctricas. [4]

Otros lectores de tarjetas ópticas

Escáneres de texto para tarjetas de presentación

Un lector de tarjetas de presentación es un dispositivo de escaneo de imágenes portátil o una aplicación móvil que utiliza el reconocimiento óptico de caracteres para detectar campos de datos específicos en una tarjeta de presentación y almacenar esos datos en una base de datos de contactos o " rolodex electrónico ". [5]

Lectores de códigos de barras

Datos simples, como un número de identificación, un nombre o una dirección, se pueden codificar en una tarjeta con un código de barras y leer desde la tarjeta con un lector de código de barras óptico .

El reverso de una tarjeta de identificación inteligente sudafricana, que utiliza códigos de barras 1D y 2D

Usos

Identificación y control de acceso

Los lectores de tarjetas se utilizan a menudo para leer tarjetas de identificación con fines de control de acceso físico o electrónico o para leer datos de una tarjeta de identidad .

Un lector de tarjetas inteligentes sin contacto utilizado para el control de acceso.

Los lectores de tarjetas de control de acceso se utilizan en sistemas de seguridad física para leer una credencial que permite el acceso físico a través de puntos de control de acceso, normalmente una puerta cerrada. También se pueden utilizar en sistemas de seguridad de la información para controlar el acceso a los datos. Un lector de control de acceso puede ser un lector de banda magnética , un lector de código de barras , un lector de proximidad o un lector de tarjetas inteligentes .

Los lectores pueden comparar los datos recopilados de la tarjeta, o los datos almacenados en el lector, con una identificación biométrica : huella dactilar , geometría de la mano , iris , reconocimiento de voz y reconocimiento facial . [ cita requerida ]

Un lector de tarjetas con un sistema biométrico compara la plantilla almacenada en la memoria con el escaneo obtenido durante el proceso de identificación. Si existe un grado de probabilidad suficientemente alto de que la plantilla en la memoria sea compatible con el escaneo en vivo (el escaneo pertenece a la persona autorizada), el número de identificación de esa persona se envía a un panel de control . El panel de control luego verifica el nivel de permiso del usuario y determina si se debe permitir el acceso. La comunicación entre el lector y el panel de control generalmente se transmite utilizando la interfaz estándar de la industria Wiegand . La única excepción es el lector biométrico inteligente, que no requiere ningún panel y controla directamente todo el hardware de la puerta .

Las plantillas biométricas pueden almacenarse en la memoria de los lectores, limitando el número de usuarios por el tamaño de la memoria del lector (hay modelos de lectores que se han fabricado con una capacidad de almacenamiento de hasta 50.000 plantillas). Las plantillas de usuario también pueden almacenarse en la memoria de la tarjeta inteligente, eliminando así todos los límites al número de usuarios del sistema (la identificación sólo con el dedo no es posible con esta tecnología), o un PC servidor central puede actuar como host de la plantilla. Para los sistemas en los que se utiliza un servidor central, conocido como " verificación basada en servidor ", los lectores primero leen los datos biométricos del usuario y luego los envían al ordenador principal para su procesamiento . Los sistemas basados ​​en servidor admiten un gran número de usuarios, pero dependen de la fiabilidad del servidor central, así como de las líneas de comunicación .

1 a 1 y 1 a muchos son los dos modos posibles de funcionamiento de un lector biométrico:

Bancario

El dispositivo del programa de autenticación con chip PINsentry de Barclays

Algunos bancos han proporcionado a sus clientes lectores portátiles de tarjetas inteligentes para respaldar diferentes aplicaciones de pago electrónico:

Tabulación de datos

A lo largo del siglo XX, se utilizaron lectores de tarjetas perforadas para tabular y procesar datos, incluidos datos censales, datos financieros y contratos gubernamentales. [6] La votación con tarjetas perforadas se utilizó ampliamente en los Estados Unidos desde 1965 hasta que fue prohibida efectivamente por la Ley de Ayuda a los Estados Unidos a Votar de 2002.

Véase también

Referencias

  1. ^ ISO/IEC 7816-3:2006 Tarjetas de identificación — Tarjetas de circuitos integrados — Parte 3: Tarjetas con contactos — Interfaz eléctrica y protocolos de transmisión, cláusula 8.2.3
  2. ^ Henry Samuel (10 de octubre de 2008). "La estafa del chip y el PIN 'ha generado millones de dólares entre los compradores británicos'". The Telegraph . Archivado desde el original el 11 de octubre de 2008. Consultado el 13 de octubre de 2008 .
  3. ^ "Early Punched Card Equipment, 1880 - 1951". Wiki de Historia de la Ingeniería y la Tecnología . 9 de enero de 2015. Consultado el 25 de enero de 2024 .
  4. ^ US US3553435A, James L Pike, "Lector de documentos y tarjetas perforadas fotoeléctrico", publicado en 1971 
  5. ^ "Lectura de tarjetas de presentación". Cómo funciona el OCR . Consultado el 25 de enero de 2024 .
  6. ^ "La tarjeta perforada de IBM". IBM Heritage . Consultado el 25 de enero de 2024 .