Materiales propuestos para la producción de la tarjeta
Security Grade Teslin
El Teslin es un material híbrido de polyolefina
con alto relleno de sílica. Por ser poroso y con superficie hidrófobas e
hidrófilas, es ideal para ser impreso en offset húmedo. Tiene una absorsión uniforme y
esto permite controlar mejor el proceso de impresión para lograr líneas muy
finas.
POLÍMERO + SÍLICA = TESLIN
Atributos
Calidad y facilidad de impresión
Durabilidad
Porosidad
Adhesión (alta)
Seguridad
Impresión
Doble lado
Secado inmediato
Adhesión de tinta offset y toner
Porosida
Colchón amortiguador
Absorción
Respiración
Durabilidad
Estabilidad Térmica (-700 a 2000 C)
Flexibilidad superior
A prueba de agua (hidrófobo e hidrófilo)
Resistencia química
Resistencia de Abrasión (Trato Rudo)
Resistencia al Rasgo (No se Rompe)
Adhesión y Seguridad
Fuerza de adhesión sin pegamentos ni polímeros
Resistente a alteraciones ya que son evidentes
PET G
El PET G se compone de un recubrimiento
desarrollado para laminar Teslin con una cobertura de tinta offset al 70% más toner.
Generalmente se lamina con offset al 50% de tinta offset.
Atributos
Mismovdel PET G
Mayor adhesión con Teslin
Buena adhesión en coberturade offset al 70% o más
Adhesión y Seguridad
Fuerza de adhesión entre PET G y PET G
Fuerza de Adhesión entre PET G y Teslin
En pruebas de deslaminación mecánica el material se inutiliza
Elementos de seguridad
Gofrado de Alta Seguridad
El Gofrado de alta resolución en placas de
laminación es un proceso que otorga seguridad a las tarjetas laminadas en prensa
oleotérmica. Se logran líneas desde 40μm
en alto o bajo relieve, micro texto de 0.2 mm (200μm,ilegible para el ojo humano), Braille, efectos visuales, etc.
• Líneas desde 40μm
• Microtexto de 0.2 mm o 200μm
• Braille
• Efectos visuales
Microtexto
• Texto muy pequeno
• Recoocimiento como línea o elemento de diseno
Microtexto de Gofrado
• Función de seguridad clásica
• Fáciles de reconocer como característica de
seguridad
Pantallas Complejas a
resolución de 12,800 DPI
Talleres Gráficos de México y el Banco de
México son las únicas entidades de gobierno que cuentan con Jura, software
especializado en la creación de elementos de seguridad.
Kinegrama
El Kinegrama consiste en una estructura de difracción
microscópica, la imagen al moverla muestra difracciones gráficas.
Es un elemento utilizado en documentos de seguridad más importantes a nivel
mundial.
Encriptación de datos
Banda
magnética
Una tarjeta de banda magnética es un tipo de tarjeta PVC con una
cinta de materia magnética incrustada en resina en la parte átras de la
tarjeta. Se lee la banda magnética por contacto físico o pasandolo por una cabecera lector. Se usa mucho las tarjetas de banda magnética como tarjetas de
crédito o tarjetas de identificación. Los codificadores opcionales por banda
magnética de todas las impresoras de Magicard pueden leer o codificar hasta 3
pistas de información digital en tarjetas CR-80 que incorporan una banda
magnética de tipo HiCo o LoCo en formato ANSI/ISO 7811.
Chip
La tarjeta inteligente es una tarjeta convencional de plástico
que incorpora un chip formado por un microprocesador, una memoria de programa y
una memoria de trabajo estructurada de forma lógica en varias zonas.
Exteriormente, lo que se puede observar es una placa de contactos que permite
comunicarnos con el chip. El material empleado en las tarjetas es duradero y
resistente ante factores externos.
Esta tarjeta cuenta con un circuito electrónico
miniaturizado, un chip incrustrado bajo los contactos de un micromódulo.
La tarjeta inteligente, a
diferencia de la banda magnética, es un elemento activo en cuanto a seguridad
se refiere, es decir, la propia tarjeta evita su manipulación y verifica la
identidad y los derechos de acceso.
La alta seguridad de las tarjetas inteligentes se fundamenta, en los elementos de seguridad físicos del chip y los mecanismos del sistema operativo utilizados para cada aplicación concreta, como las memorias resistentes a campos magnéticos y electromagnéticos, borrado de la memoria por radiación ultravioleta si se intenta abrir un módulo para explorarlo, utilización de bits centinelas que permitirían detectar un uso ilegal, distribución no lineal de la memoria para evitar la exploración de su contenido, consumo aleatorio de corriente independiente de la operación que se esté realizando y del número de bits escritos, etc.