viernes, 22 de noviembre de 2013

Credenciales y Tarjetas

Materiales propuestos para la producción de la tarjeta



Security Grade Teslin

El Teslin es un material híbrido de polyolefina con alto relleno de sílica. Por ser poroso y con superficie hidrófobas e hidrófilas, es ideal para ser impreso en offset húmedo. Tiene una absorsión uniforme y esto permite controlar mejor el proceso de impresión para lograr líneas muy finas.
POLÍMERO + SÍLICA = TESLIN

Atributos
Calidad y facilidad de impresión
Durabilidad
Porosidad
Adhesión (alta)
Seguridad

Impresión
Doble lado
Secado inmediato
Adhesión de tinta offset y toner

Porosida
Colchón amortiguador
Absorción
Respiración

Durabilidad
Estabilidad Térmica (-700 a 2000 C)
Flexibilidad superior
A prueba de agua (hidrófobo e hidrófilo)
Resistencia química
Resistencia de Abrasión (Trato Rudo)
Resistencia al Rasgo (No se Rompe)

Adhesión y Seguridad
Fuerza de adhesión sin pegamentos ni polímeros
Resistente a alteraciones ya que son evidentes

PET G


El PET G se compone de un recubrimiento desarrollado para laminar Teslin con una cobertura de tinta offset al 70% más toner. Generalmente se lamina con offset al 50% de tinta offset.

Atributos
Mismovdel PET G
Mayor adhesión con Teslin
Buena adhesión en coberturade offset al 70% o más

Adhesión y Seguridad
Fuerza de adhesión entre PET G y PET G
Fuerza de Adhesión entre PET G y Teslin
En pruebas de deslaminación mecánica el material se inutiliza




Elementos de seguridad

Gofrado de Alta Seguridad

El Gofrado de alta resolución en placas de laminación es un proceso que otorga seguridad a las tarjetas laminadas en prensa oleotérmica. Se logran líneas desde 40μm en alto o bajo relieve, micro texto de 0.2 mm (200μm,ilegible para el ojo humano), Braille, efectos visuales, etc.

• Líneas desde 40μm
• Microtexto de 0.2 mm o 200μm
• Braille
• Efectos visuales



Microtexto

• Texto muy pequeno
• Recoocimiento como línea o elemento de diseno
• Personalizado con irregularidades reconocibles

Microtexto de Gofrado

• Función de seguridad clásica
• Fáciles de reconocer como característica de seguridad
• Mayor seguridad al no usar software comercial


Pantallas Complejas a resolución de 12,800 DPI

Talleres Gráficos de México y el Banco de México son las únicas entidades de gobierno que cuentan con Jura, software especializado en la creación de elementos de seguridad.


Kinegrama

El Kinegrama consiste en una estructura de difracción microscópica, la imagen al moverla muestra difracciones gráficas. Es un elemento utilizado en documentos de seguridad más importantes a nivel mundial.




Encriptación de datos

Banda magnética

Una tarjeta de banda magnética es un tipo de tarjeta PVC con una cinta de materia magnética incrustada en resina en la parte átras de la tarjeta. Se lee la banda magnética por contacto físico o pasandolo por una cabecera lector. Se usa mucho las tarjetas de banda magnética como tarjetas de crédito o tarjetas de identificación. Los codificadores opcionales por banda magnética de todas las impresoras de Magicard pueden leer o codificar hasta 3 pistas de información digital en tarjetas CR-80 que incorporan una banda magnética de tipo HiCo o LoCo en formato ANSI/ISO 7811.


Chip

La tarjeta inteligente es una tarjeta convencional de plástico que incorpora un chip formado por un microprocesador, una memoria de programa y una memoria de trabajo estructurada de forma lógica en varias zonas. Exteriormente, lo que se puede observar es una placa de contactos que permite comunicarnos con el chip. El material empleado en las tarjetas es duradero y resistente ante factores externos.

Esta tarjeta cuenta con un circuito electrónico miniaturizado, un chip incrustrado bajo los contactos de un micromódulo.

La tarjeta inteligente, a diferencia de la banda magnética, es un elemento activo en cuanto a seguridad se refiere, es decir, la propia tarjeta evita su manipulación y verifica la identidad y los derechos de acceso.


La alta seguridad de las tarjetas inteligentes se fundamenta, en los elementos de seguridad físicos del chip y los mecanismos del sistema operativo utilizados para cada aplicación concreta, como las memorias resistentes a campos magnéticos y electromagnéticos, borrado de la memoria por radiación ultravioleta si se intenta abrir un módulo para explorarlo, utilización de bits centinelas que permitirían detectar un uso ilegal, distribución no lineal de la memoria para evitar la exploración de su contenido, consumo aleatorio de corriente independiente de la operación que se esté realizando y del número de bits escritos, etc.