Buscar en
Cierra este cuadro de búsqueda.

¿Qué es la RFID? Todo lo que necesita saber

qué es un sistema rfid

En el mundo actual, sin duda se valora la capacidad de recuperar grandes cantidades de información de forma rápida y sencilla. Cada año, se realizan avances para crear medios convenientes y compactos para almacenar, transmitir y proteger ciertos datos.

Hoy en día, la humanidad ha dado un gran paso hacia la era digital, brindando a casi todos la capacidad de acceder a Internet. Todo, desde viejos libros escritos a mano hasta documentos y dinero, se está digitalizando. Las personas usan cada vez menos efectivo, prefieren las tarjetas bancarias sin contacto, y las agencias gubernamentales hablan cada vez más sobre la introducción de pasaportes electrónicos únicos con acceso a cualquier información sobre una persona en dos clics. Ya no necesita pasar horas en línea para obtener este o aquel papel, simplemente puede presentar su solicitud a través del sitio web. No se puede negar que tales cambios facilitan la vida de la gente común. Y estas ventajas no solo se aplican a elementos como los documentos. Se trata de industrias enteras.

En este artículo, analizaremos la indexación RFID, una tecnología que se ha utilizado ampliamente en docenas de industrias y, lo que es más importante, que todos ustedes utilizan casi todos los días.

¿Qué es RFID y qué hace?

RFID (identificación por radiofrecuencia) significa identificación por radiofrecuencia. En otras palabras, es una forma de identificación de objetos, en la que las señales de radio registran o leen información almacenada en etiquetas RFID (también llamadas transpondedores).

RFID se refiere a un sistema inalámbrico que consta de dos componentes: una etiqueta y un lector. El lector es un dispositivo que tiene una o más antenas que emiten ondas de radio y reciben señales de la etiqueta RFID.

 Las etiquetas RFID pueden almacenar una variedad de información que va desde un solo número de serie hasta varias páginas de datos. Los lectores pueden ser móviles (de ahí el nombre de "transpondedores") para que puedan llevarse en la mano, o pueden montarse en un poste o en el techo. 

En principio, los transpondedores RFID se pueden proporcionar en prácticamente todas las formas, materiales, tamaños y colores. Su diseño particular depende de cómo se utilicen. Lo que todos los diferentes transpondedores RFID tienen en común es que constan de dos componentes. En el interior, cada transpondedor RFID consta de al menos un microchip y una antena impresa, apilada o grabada. El chip y la antena (también llamado inserto) son muy sensibles, lo que significa que su resistencia a las influencias mecánicas, térmicas y químicas es limitada. En consecuencia, se hace necesario un “paquete” especial de estos componentes electrónicos. La forma más sencilla de embalaje es una etiqueta RFID. 

 El transpondedor de "chip único" consta de un sustrato que contiene una antena y un chip, abreviatura de tab. El sistema de transpondedor consta del lector, el software y el proceso de aplicación, incluido el servicio correspondiente.

Tipo de RFID

Por tipo de fuente de alimentación

Hay dos tipos principales de transpondedores: activos y pasivos. 

Los transpondedores RFID activos tienen su propia fuente de alimentación, por ejemplo, una batería integrada, y pueden transmitir datos a largas distancias (hasta 100 m). 

Los transpondedores RFID pasivos reciben la energía para la transferencia de datos solo del campo electromagnético del lector-grabador RFID.

Además, existe un tipo intermedio representado por transpondedores semiactivos o semipasivos que, por un lado, tienen su propia fuente de alimentación pero no funcionan como emisores. El transpondedor RFID se alimenta a través de una batería y, por lo tanto, no necesita depender de las características del campo electromagnético, sino que la respuesta se crea a través de la modulación del campo, que no amplifica más el campo.

Según el tipo de memoria utilizada

RO (Read Only): en estas etiquetas, la información se escribe una sola vez. Son muy convenientes de usar para la identificación de una sola vez.

WORM (Write Once Read Many): contiene un bloque de memoria de escritura única que se puede leer muchas veces.

RW (lectura y escritura): transpondedores que se pueden escribir y leer muchas veces.

Por frecuencia de operación

Baja frecuencia (LF = 125 kHz)

Esta banda de frecuencia disponible gratuitamente se caracteriza por tasas de transmisión bajas y distancias de transmisión cortas. En la mayoría de los casos, la creación de estos sistemas es económica, fácil de manejar y no requiere registro ni tarifas adicionales. Los transpondedores RFID utilizan ondas electromagnéticas de campo cercano y reciben su energía a través de un acoplamiento inductivo. La ventaja es que los transpondedores RFID en esta banda de frecuencia son relativamente resistentes a los metales o líquidos, lo que los hace adecuados para su uso en la identificación humana y animal. Las colisiones son características de estos transpondedores: errores de transmisión de una sola firma en un entorno compartido.

Alta frecuencia (HF 13,56 MHz)

Los transpondedores de alta frecuencia son universales y se caracterizan por altas velocidades de transmisión y altas frecuencias de reloj. Los transpondedores RFID correspondientes funcionan a una frecuencia de 13,56 MHz. Esta es una longitud de onda corta y requiere solo unas pocas bobinas de la antena. En consecuencia, las antenas RFID pueden ser más pequeñas y sencillas. Esto permite el uso de antenas grabadas o impresas, lo que a su vez significa que las incrustaciones (= chip + antena) se pueden fabricar como una bobina continua, y esto simplifica enormemente el procesamiento posterior, siempre que una gran cantidad de productos en un proceso de rol-rol. .

Frecuencia ultra alta (UHF 860 – 950 MHz, dividida en bandas parciales)

Estos sistemas tienen velocidades y rangos de transmisión muy altos. Debido a las longitudes de onda más cortas, un dipolo es suficiente como antena en lugar de una bobina, para la óptica de haz hay suficiente expansión de campo, lo que a su vez proporciona una propagación dirigida. Además, los transpondedores UHF se fabrican principalmente en forma de lámina, lo que resulta útil para manejar grandes volúmenes en el proceso de juego de roles. 

También vale la pena mencionar en este contexto que algunas bandas en el espectro de microondas aún no son financieramente viables y, además, pueden estar sujetas a restricciones de permisos locales. 

Aplicación de RFID

Quizás deberíamos considerar aplicaciones en el campo médico.

Los sistemas RFID utilizan ondas de radio en varias frecuencias diferentes para transmitir datos. En instalaciones médicas y hospitales, las tecnologías RFID incluyen las siguientes aplicaciones:

  • La gestión del inventario
  • Seguimiento de equipos
  • Detección de salida junto a la cama y detección de caídas
  • Seguimiento del personal
  •  Asegurar que los pacientes reciban los medicamentos y dispositivos médicos correctos.
  • Prevención de la distribución de medicamentos y dispositivos médicos falsificados.
  • Vigilancia de pacientes.
  • Suministro de datos para sistemas de registros médicos electrónicos
  • Industria 
  • Logística de transporte y almacén, prevención de hurtos;
  • Sistemas de gestión y control de acceso
  • Sistemas de gestión de equipaje
  • Pasaportes

La FDA no tiene conocimiento de ningún efecto secundario asociado con RFID. Sin embargo, existen preocupaciones sobre el peligro potencial de la interferencia electromagnética (EMI) a los dispositivos médicos electrónicos de los transmisores de radiofrecuencia como RFID. La interferencia electromagnética es la degradación de los equipos o sistemas (como los dispositivos médicos) causada por la interferencia electromagnética.

Ventajas de usar la tecnología.

  • Cada chip tiene un número de serie único que se asigna una sola vez en todo el mundo (UID o TID). Esto garantiza una asignabilidad clara dentro del producto individual y garantiza la individualización de toda la gama de productos.
  • Memoria de datos regrabable en el chip. La información sobre el soporte de datos RFID se puede cambiar, borrar o complementar en cualquier momento. Los datos de productos, servicios, producción o mantenimiento están disponibles directamente en el producto. (Ventaja sobre los códigos de barras convencionales)
  • La comunicación que se produce entre el portador de datos RFID y el sistema de lectura y escritura sin necesidad de un contacto visual lo hace resistente a la contaminación al colocarlo en lugares protegidos, así como la integración invisible en los productos existentes y la simplificación del proceso.
  • Alta tasa de transferencia de datos de 100% en el primer paso en el caso de códigos de barras.
  • Capaz de leer simultáneamente múltiples soportes de datos RFID en un solo paso de trabajo (captura masiva), lo que agiliza los procesos.

¿Está todo tan bien?

El uso de RFID ha causado una controversia considerable y algunos defensores de la privacidad del consumidor han iniciado boicots de productos. Las expertas en protección del consumidor Catherine Albrecht y Liz McIntyre, dos destacadas críticas, han identificado dos importantes preocupaciones sobre la privacidad de la RFID, que son

Dado que el propietario del artículo puede no estar al tanto de la etiqueta RFID, y la etiqueta se puede leer a distancia sin el conocimiento de la persona, se pueden obtener datos confidenciales sin consentimiento.

Si el artículo etiquetado se paga con tarjeta de crédito o junto con el uso de una tarjeta de fidelización, será posible identificar indirectamente al comprador leyendo el identificador único global de ese artículo contenido en la etiqueta RFID. Esto es posible si la persona que mira también tuvo acceso a los datos de la tarjeta de fidelización y de la tarjeta de crédito, y la persona con el equipo sabe dónde estará el cliente.

Seguridad RFID

Cuando se analizan las propiedades de seguridad de varios diseños de RFID, es útil articular objetivos de seguridad claros. 

  • Las etiquetas (en adelante, las “etiquetas”) no deben comprometer la privacidad de sus propietarios. 
  • La información no debe compartirse con lectores no autorizados y no debe permitir asociaciones de seguimiento a largo plazo entre las etiquetas y sus propietarios.
  • Para evitar el seguimiento, los propietarios deben poder detectar y desactivar cualquier etiqueta que lleven.
  • La salida de la etiqueta pública debe ser aleatoria o cambiarse fácilmente para evitar asociaciones a largo plazo entre las etiquetas y los titulares.
  • El contenido de las etiquetas privadas debe estar protegido por controles de acceso y, si se supone que los canales de votación no son seguros, por encriptación.
  • Tanto las etiquetas como los lectores deben confiar el uno en el otro. La falsificación por cualquiera de las partes debería ser virtualmente imposible. 
  • Además de proporcionar un mecanismo de control de acceso, la autenticación mutua entre etiquetas y lectores también proporciona un grado de confianza. El secuestro de sesiones y los ataques de reproducción también son una preocupación. La inducción de fallas o la interrupción de la energía no deben romper los protocolos ni abrir ventanas para intentos de manipulación. Tanto las etiquetas como los lectores deben ser resistentes a los ataques de repetición o de atacante en el medio.

Formas de asegurar el uso de la tecnología RFID

Con estos objetivos de seguridad en mente, considere las propiedades de seguridad de las etiquetas de fábrica pasivas de solo lectura. Cada etiqueta contiene un identificador único. Aunque no hay nada más "desordenado" que un código de barras óptico, es posible el monitoreo automático de las etiquetas de RF. Este patrón básico claramente anula el propósito de la privacidad, porque es posible rastrear a los propietarios de las etiquetas y leer el contenido de las etiquetas si la etiqueta se representa correctamente en el campo de solicitud del lector. Ni las etiquetas ni los lectores están autenticados, por lo que no existe el concepto de confianza.

Supongamos que aplicamos una política de eliminación de números de serie únicos en el punto de venta para abordar estas deficiencias. Las etiquetas mantenidas por los consumidores aún contendrían información del código del producto, pero no números de identificación únicos. Desafortunadamente, el seguimiento aún es posible al vincular "agregaciones" de ciertos tipos de etiquetas a las identificaciones del titular. Por ejemplo, la tendencia única de zapatos Gucci, relojes Rolex y cigarros Cohiba con etiquetas RFID puede delatar su anonimato. Además, este patrón todavía no ofrece un mecanismo de confianza.

Garantizar los objetivos de seguridad establecidos requiere la implementación de control de acceso y autenticación. La criptografía de clave pública ofrece una solución. En cada etiqueta se puede incrustar una clave pública de lector específica (tipo de) y una clave privada única. Durante el sondeo, las etiquetas y los lectores pueden autenticarse mutuamente con estas claves utilizando protocolos bien entendidos. Para evitar espionaje en el área de votación, las etiquetas pueden encriptar su contenido utilizando un número único aleatorio para evitar el seguimiento. Desafortunadamente, el soporte para una fuerte criptografía de clave pública está más allá de los recursos de las etiquetas de bajo costo ($0.05-$0.10), aunque existen soluciones para etiquetas más costosas.

La autenticación de mensajes simétricos requiere que cada etiqueta tenga una clave única para el lector o que la clave sea compartida por el paquete de etiquetas. Admitir una clave única para cada etiqueta requiere una compleja sobrecarga de administración de claves. Si se van a compartir las claves, las etiquetas deben ser resistentes a los ataques físicos descritos en; de lo contrario, el compromiso de una etiqueta efectiva pone en riesgo todo el lote. Implementar una memoria segura en una etiqueta económica con cientos de ventilaciones lógicas es un desafío, especialmente a la luz de la dificultad de proteger la memoria en tarjetas inteligentes con recursos relativamente altos. Incluso admitir un cifrado simétrico robusto es un desafío a corto plazo.

Teniendo en cuenta las limitaciones de recursos a corto plazo de las etiquetas de bajo costo, discutimos un esquema de seguridad RFID simple basado en una función hash unidireccional. En la práctica, bastará con una función hash criptográfica optimizada por hardware, suponiendo que se pueda implementar con muchos menos recursos que el cifrado simétrico. En este esquema, cada etiqueta habilitada para hash contiene una parte de la memoria reservada para el "metaidentificador" y funciona en estado desbloqueado o bloqueado. En el estado desbloqueado, todas las funciones y la memoria de la etiqueta están disponibles para todos en el área de votación.

Para bloquear una etiqueta, el propietario calcula el valor hash de una clave aleatoria y lo envía a la etiqueta como valor de bloqueo, es decir, bloqueo = hash (clave). A su vez, la etiqueta almacena el valor de bloqueo en el área de memoria del meta-id y pasa al estado bloqueado. Siempre que la etiqueta esté bloqueada, responde a todas las consultas con el valor del metaidentificador actual y restringe todas las demás funciones. Para desbloquear la etiqueta, el propietario envía a la etiqueta el valor de la clave original. Luego, la etiqueta codifica ese valor y lo compara con el bloqueo almacenado en el meta-id. Si los valores coinciden, la etiqueta se desbloquea.

Cada etiqueta siempre responde a las solicitudes de una forma u otra y, por lo tanto, siempre revela su existencia. Las etiquetas estarán equipadas con un mecanismo físico de autodestrucción y solo se desbloquearán durante la comunicación con un lector autorizado. En caso de pérdida de energía o interrupción de la transmisión, las etiquetas volverán al estado de bloqueo predeterminado. Se puede configurar un canal de confianza para funciones de control como la gestión de claves, la desactivación de etiquetas o incluso la escritura de etiquetas, lo que requiere contacto físico entre el dispositivo de control y la etiqueta. Requerir contacto físico para funciones críticas ayuda a proteger contra el sabotaje de la red inalámbrica o los ataques de denegación de servicio.

Un mecanismo de bloqueo basado en hash resuelve la mayoría de nuestras preocupaciones de privacidad. El control de acceso al contenido de la etiqueta está restringido a los titulares de claves.

Si bien esta opción de diseño satisface parcialmente algunas propiedades de seguridad deseadas, las implementaciones más seguras requieren varios desarrollos. Un área clave de investigación es el mayor desarrollo e implementación de primitivas criptográficas de bajo costo. Estos incluyen funciones hash, generadores de números aleatorios y funciones criptográficas de clave pública y simétrica. El hardware económico debe minimizar el área del circuito y el consumo de energía sin afectar negativamente el tiempo de cálculo. La seguridad RFID puede beneficiarse de las mejoras en los sistemas existentes, así como de los nuevos desarrollos. Los dispositivos RFID más caros ya ofrecen cifrado simétrico y algoritmos de clave pública. La adaptación de estos algoritmos para dispositivos RFID pasivos de bajo costo debería ser una realidad en cuestión de años.

Los protocolos que utilizan estas primitivas criptográficas deben ser resistentes a las interrupciones y fallas en el suministro eléctrico. En comparación con las tarjetas inteligentes, las etiquetas RFID son más vulnerables a este tipo de ataques. Los protocolos deben tener en cuenta la interrupción del canal inalámbrico o el intento de interceptación de las comunicaciones. Las etiquetas en sí mismas deben recuperarse sin problemas de la pérdida de energía o la interrupción de la comunicación sin comprometer la seguridad. Las mejoras continuas en la tecnología están desdibujando constantemente las líneas entre los dispositivos RFID, las tarjetas inteligentes y las computadoras ubicuas. La investigación para mejorar la seguridad de los dispositivos RFID ayudará a allanar el camino para un sistema informático ubicuo seguro y universal. Todos los desarrollos relacionados con las etiquetas RFID y otros sistemas integrados pueden contribuir a una infraestructura confiable y segura, que ofrece muchas aplicaciones potenciales interesantes. 

Conclusiones

Así, las indudables ventajas de la identificación RFID son:

  • Sin necesidad de contacto directo o visibilidad
  • Rapidez y precisión
  • Vida útil ilimitada
  • Gran volumen de información almacenada en un pequeño medio
  • Posibilidad de reescritura múltiple
  • Precio

 Gracias al uso de esta tecnología, ya hemos conseguido:

  • Reducir la cantidad de errores causados por la entrada manual de datos
  • Aumentar la eficiencia de muchos procesos industriales a través de la automatización
  • Automatice procesos completos de producción.
  • Mejorar el control de calidad de las operaciones.

Junto con las cualidades positivas vienen las negativas:

  • Exposición a interferencias
  • Efectos en la salud humana
  • Colisiones
  • Confidencialidad de los datos leídos
Selectores genéricos
Solo coincidencias exactas
Buscar en el título
Buscar en contenido
Selectores de tipo de publicación

Más entradas

Envíenos un mensaje

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *