Escolar Documentos
Profissional Documentos
Cultura Documentos
*connectedthinking
Radio Frequency Identification (RFID) > Inicio > Imprimir > Salir
Identificación por Radio Frecuencia
Introducción
Ante el ambiente competitivo global que nos duplicación. En este sentido, el uso de radio
encontramos hoy en día las empresas requieren frecuencias provee al mercado la posibilidad de El receptor de RFID consta, usualmente, de tres partes:
cada día más de soluciones efectivas y eficientes diversificar su capacidad para integrar tecnologías
que les permitan llevar un control y seguimiento y optimizar los procesos internos. 1.- Chip: almacena información acerca del objeto físico
al cual está adherido.
de distintos elementos como inventarios,
productos y usuarios, que les permita una Identificación por Radio Frecuencia o RFID (por 2.- Antena: Transmite información a un lector (por ejem-
identificación única de forma sencilla y rápida. sus siglas en Ingles), es la tecnología de plo, un scanner de mano) a traves de radio frecuencias.
reconocimiento mediante de la cual datos
3.- Empaque: Reune el chip y la antena y permite que
Entre las principales soluciones utilizadas se digitales se codifican en una etiqueta de RFID o sean adheridos al objeto físico.
encuentran los códigos de barras, tarjetas “smart label” (Chip) y que luego pueden ser
magnéticas y los sistemas de identificación por capturados por un lector que utiliza ondas de Chip
proximidad, cada una con sus limitaciones: Los radio. Una de las ventajas del uso de
códigos de barra tienen poca capacidad para radiofrecuencia es que no se requiere visión
almacenar datos, son fáciles de forjar y requieren directa entre emisor y receptor.
proximidad física para leerlos, de igual forma Antena
sistemas de bandas magnéticas y proximidad son Una etiqueta RFID es un dispositivo pequeño (ver
susceptibles a desgastes, clonación y alteración Figura 1), que puede ser adherido o incorporado a
magnética y requieren que la tarjeta se encuentre un producto. Contiene antenas para permitirles
muy cercana o en contacto para poder realizar la recibir y responder a peticiones por
lectura. radiofrecuencia desde un transmisor RFID. Empaque
Existen dos tipos de tecnologías: las etiquetas
Para superar estas limitaciones se ideó emplear pasivas que no necesitan alimentación eléctrica
Para ampliar, haga click en la imagen
chips que pudieran transmitir los datos sin interna y las activas que sí lo requieren.
contacto físico o aproximación, lo cual incrementa
la capacidad productiva e incorporar medidas de
seguridad para prevenir su alteración o Figura 1. Diagrama de un receptor de RFID qRetorno
Radio Frequency Identification (RFID) > Inicio > Imprimir > Salir
Identificación por Radio Frecuencia
Tecnología de RFID
(cont.)
específico que relaciona al objeto y el como debe Producto, Lectura de Tags, Métodos Anticolisión y Ultra alta (UHF: 868 - 928 MHz) es regulada por
ser tratado, sin embargo dependiendo del Regulaciones ante la exposición Humana. ISO los diferentes organismos que designe cada
requerimiento existen de hasta 1024 bits resume su aporte bajo el estándar 18000, nación con al apoyo y dirección de EpcGlobal.
conservando el mismo aspecto en cuanto al mientras que EpcGlobal muestra un esquema
tamaño promedio. Las bondades de implementar estructurado llamado “Architecture Framework”, Para el caso Venezuela, La Comisión Nacional
este tipo de codificación permiten no sólo el cual se divide en tres áreas: Intercambio, para las Telecomunicaciones CONATEL es el
gestionar la cadena de distribución de forma local Captura e Identificación (Exchange, Capture, organismo encargado de normar el uso seguro de
sino también de manera global dado que muchos Identify). esta frecuencia. El rango bajo el cual particulares,
productos están involucrados con la importación, Estado y empresas pueden operar con sistemas
pasando por muelles internacionales donde un Cada organización ha desarrollado las de Frecuencia Ultra alta está en la banda 922-928
estándar debe ser necesario. especificaciones para la Frecuencia Alta de 13.56 MHz, sin embargo, sus definiciones técnicas con
MHz y para la Frecuencia Ultra alta entre 860 MHz respecto a la potencia máxima y mínima, así
y 930 MHz, ambas compiten por establecer un como las técnicas de lectura, no han sido
modelo eficiente y rentable para productores y publicados a la fecha de redacción este Boletín.
������� ��������������������� ��������������� ��������������
empresas consumidoras de la tecnología, sin
���������� ���������� ���������� embargo EpcGlobal logró establecer como
���������� ����������� ������������ ������������
estándar intermedio al concepto “Gen2” el cual
puede ínteroperar con los estándares ISO.
Figura 2. Estructura EPC (Código Electrónico de Producto)
Fuente: http://www.rapidradio.co.in/rfid.html qRetorno
Transmisión de Datos
Estándares y entes regulatorios
La transmisión de datos en esta tecnología
emplea diferentes frecuencias dependiendo del
Existen dos organizaciones destinadas a normar
sector o uso que se pretenda, en tal sentido, los
el uso de las diferentes frecuencias donde la
sistemas de Baja Frecuencia deberían operar
tecnología RFID puede funcionar. ISO y EpcGlobal
entre 125 - 134 kHz y 140 - 148.5 kHz. Los
definen actualmente los estándares para
sistemas de Alta Frecuencia están situados en
fabricantes de Chips y lectores. Estas
13.56 MHz. Ambos pueden utilizarse de forma
especificaciones incluyen aspectos relativos al
global sin necesidad de licencia. La Frecuencia
uso de la Interfaz Aérea, Código Electrónico del
Radio Frequency Identification (RFID) > Inicio > Imprimir > Salir
Identificación por Radio Frecuencia
Seguridad en RFID
Amenazas relacionadas con RFID - Adicionalmente, a nivel de control de inventarios En marzo de 2007, Adam Laurie experto en
existe el riesgo asociado con la duplicación de seguridad informática, logró descifrar la
La tecnología RFID, como toda tecnología basada los identificadores EPC en un producto información contenida en un pasaporte auténtico
en el uso de radio frecuencia esta expuesta a un particular, para facilitar su robo. emitido por el gobierno Británico. La experiencia
conjunto de amenazas como las siguientes: duró alrededor de 4 horas y en líneas generales
Privacidad las debilidades que permitieron romper el
- Espiar (Eavesdropping): Debido a su naturaleza, esquema de seguridad no eran imputables a la
las ondas de radio pueden ser interceptadas por Un tema adicional relacionado con la seguridad tecnología sino al método de cifrado de la
cualquier persona que se encuentre dentro del que ha generado polémica en torno a RFID es el información. Es por ello que los expertos
rango de transmisión, permitiéndole escuchar tema de la “privacidad”. La tendencia mundial ha sostienen que no se debería incorporar esta
información que pudiese ser confidencial. Para logrado establecer patrones únicos de tecnología en la emisión de este tipo de
el caso RFC, en términos generales un atacante identificación para muchos productos, un ejemplo documentos hasta establecer mecanismos
debe estar a una distancia aproximada de diez de esto es el EPC, el cual en muchos casos robustos de protección, puesto que pueden ser
(10) metros para un dispositivo activo y a un (1) permanece en la etiqueta y del producto o tarjetas leídos cuantas veces sea posible de manera
metro en caso de un dispositivo pasivo. de identificación. Imaginar el caso de una persona inalámbrica sin que su portador lo sepa,
que se encuentra en un centro comercial y sin su facilitando su falsificación.
- Corrupción de datos: Este tipo de ataque se consentimiento esta siendo escaneado con
caracteriza por cuando el atacante solo esta en lectores RFID de mediano alcance. El atacante El mercado de tarjetas de crédito también ha
interesado en “dañar” los datos enviados por el podrá obtener con mucha facilidad el patrón de incurrido en fallas en la adopción de RFID, como
dispositivo, lo cual se puede lograr enviando compras lo cual podría ser usado como un nuevo consecuencia de la forma en que establecieron
señales por los rangos de frecuencia validos en método para la investigación de mercado o los estándares. Según estudios independientes,
el momento correcto. realizar espionaje industrial. De igual forma, la parte de las tarjetas emitidas durante el año 2006
persona podría ser víctima de un atraco si sus y 2007 en Estados Unidos y Europa, transmiten el
- Modificación de datos: Un atacante puede estar compras generan algún tipo de interés en el nombre del propietario, el número de la tarjeta de
interesado en alterar o insertar datos adicionales delincuente. crédito y su fecha de caducidad pero no el código
en la comunicación entre el dispositivo y el de seguridad de tres dígitos, a cualquiera que se
lector, lo cual se pueda lograr enviando señales Adicionalmente la inclusión de tecnología RFID en encuentre en las proximidades con un detector de
dentro del espectro antes de la comunicación pasaportes y tarjetas de crédito, ha incrementado RFID. Esto ha generado objeciones e
(inserción), o durante (Modificación) para buscar en la población los riesgos asociados a la inconvenientes para la industria, la cual ha
alterar los valores recibidos por el lector. privacidad de su información. comentado que durante una transacción, los
Radio Frequency Identification (RFID) > Inicio > Imprimir > Salir
Identificación por Radio Frecuencia
lectores del comercio usasen un código de En relación con el tema de la clonación existen La tecnología RFID aporta innumerables ventajas
seguridad cifrado y dinámico que hace a la propuestas para la autenticación de los para los usuarios y las empresas, proveyendo un
transacción única en ese momento, por lo cual se productos, que permitan detectar cualquier mecanismo eficiente y cómodo para el control y
disminuye altamente las posibilidades de fraude; intento de clonación, ya sea a través del control logística. Sin embargo, para el momento los
sin embargo, esto no evita que cualquiera pueda histórico del producto, (Ej. El mismo producto no riesgos relacionados con la privacidad de la
extraer el nombre y el número de una tarjeta puede estar en dos lugares al mismo tiempo, o no información, constituyen el mayor punto de
usando la información posteriormente para clonar puede estar en el almacén si su estatus es atención hasta que no se desarrolle un estándar
la tarjeta. despachado), o través de características de común que permita el control de acceso a la
seguridad propuestas por cada fabricante. misma.
Soluciones
Fuentes
En contramedida a todas estas vulnerabilidades,
se han diseñado productos que eliminan la − “RFID and Security”. Sanjay Sarma. MIT
exposición de los datos personales que contienen Institute
estos documentos, a través del control de la
entrada o salida de señales de radiofrecuencia − “Building RFID Application with Security and
basado en el fenómeno “Faraday” de cancelación Privacy”. Kevin Fu
electromagnética.
− “From Identification to Authentication – A
Existen propuestas para la utilización de un Review of RFID Product Authentication
esquema de “autorización” para la lectura de las Techniques”. Mikko Lehtonen, Thorsten Staake,
etiquetas RFID pertenecientes a un usuario, Florian Michahelles, and Elgar Fleisch.
utilizando por ejemplo dispositivos electrónicos
como el celular o PDA, donde llegase un mensaje − “Privacy, Data Protection Law, and RFID.
cada vez que un lector tratase de acceder a la Irreconcilable Differences?”. Marc Langheinrich.
información de algún dispositivo, requiriendo la
autorización del usuario antes de poder enviar la
− “Security in Near Field Communication (NFC)”.
información.
Ernst Haselsteiner and Klemens Breitfuß.
Radio Frequency Identification (RFID) > Inicio > Imprimir > Salir
Identificación por Radio Frecuencia
Si está interesado en recibir en su correo © 2007. Espiñeira, Sheldon y Asociados. Todos los derechos reservados. “PricewaterhouseCoopers”
electrónico este Boletín, por favor envíenos su se refiere a la firma venezolana Espiñeira, Sheldon y Asociados, o según el contexto, a la red de firmas
dirección de e-mail a: miembro de PricewaterhouseCoopers International Limited, cada una de las cuales es una entidad
advisory.venezuela@ve.pwc.com legal separada e independiente. RIF: J-00029997-3