{"id":1629,"date":"2022-08-31T09:06:07","date_gmt":"2022-08-31T09:06:07","guid":{"rendered":"https:\/\/tag-rfid.com\/?p=1629"},"modified":"2022-08-31T09:08:53","modified_gmt":"2022-08-31T09:08:53","slug":"what-is-rfid","status":"publish","type":"post","link":"https:\/\/tag-rfid.com\/es\/what-is-rfid\/","title":{"rendered":"\u00bfQu\u00e9 es la RFID? Todo lo que necesita saber"},"content":{"rendered":"

En el mundo actual, sin duda se valora la capacidad de recuperar grandes cantidades de informaci\u00f3n de forma r\u00e1pida y sencilla. Cada a\u00f1o, se realizan avances para crear medios convenientes y compactos para almacenar, transmitir y proteger ciertos datos.<\/p>\n\n\n\n

Hoy en d\u00eda, la humanidad ha dado un gran paso hacia la era digital, brindando a casi todos la capacidad de acceder a Internet. Todo, desde viejos libros escritos a mano hasta documentos y dinero, se est\u00e1 digitalizando. Las personas usan cada vez menos efectivo, prefieren las tarjetas bancarias sin contacto, y las agencias gubernamentales hablan cada vez m\u00e1s sobre la introducci\u00f3n de pasaportes electr\u00f3nicos \u00fanicos con acceso a cualquier informaci\u00f3n sobre una persona en dos clics. Ya no necesita pasar horas en l\u00ednea para obtener este o aquel papel, simplemente puede presentar su solicitud a trav\u00e9s del sitio web. No se puede negar que tales cambios facilitan la vida de la gente com\u00fan. Y estas ventajas no solo se aplican a elementos como los documentos. Se trata de industrias enteras.<\/p>\n\n\n\n

En este art\u00edculo, analizaremos la indexaci\u00f3n RFID, una tecnolog\u00eda que se ha utilizado ampliamente en docenas de industrias y, lo que es m\u00e1s importante, que todos ustedes utilizan casi todos los d\u00edas.<\/p>\n\n\n\n

\u00bfQu\u00e9 es RFID y qu\u00e9 hace?<\/h2>\n\n\n\n

RFID (identificaci\u00f3n por radiofrecuencia) significa identificaci\u00f3n por radiofrecuencia. En otras palabras, es una forma de identificaci\u00f3n de objetos, en la que las se\u00f1ales de radio registran o leen informaci\u00f3n almacenada en etiquetas RFID (tambi\u00e9n llamadas transpondedores).<\/p>\n\n\n\n

RFID se refiere a un sistema inal\u00e1mbrico que consta de dos componentes: una etiqueta y un lector. El lector es un dispositivo que tiene una o m\u00e1s antenas que emiten ondas de radio y reciben se\u00f1ales de la etiqueta RFID.<\/p>\n\n\n\n

 Las etiquetas RFID pueden almacenar una variedad de informaci\u00f3n que va desde un solo n\u00famero de serie hasta varias p\u00e1ginas de datos. Los lectores pueden ser m\u00f3viles (de ah\u00ed el nombre de "transpondedores") para que puedan llevarse en la mano, o pueden montarse en un poste o en el techo. <\/p>\n\n\n\n

En principio, los transpondedores RFID se pueden proporcionar en pr\u00e1cticamente todas las formas, materiales, tama\u00f1os y colores. Su dise\u00f1o particular depende de c\u00f3mo se utilicen. Lo que todos los diferentes transpondedores RFID tienen en com\u00fan es que constan de dos componentes. En el interior, cada transpondedor RFID consta de al menos un microchip y una antena impresa, apilada o grabada. El chip y la antena (tambi\u00e9n llamado inserto) son muy sensibles, lo que significa que su resistencia a las influencias mec\u00e1nicas, t\u00e9rmicas y qu\u00edmicas es limitada. En consecuencia, se hace necesario un \u201cpaquete\u201d especial de estos componentes electr\u00f3nicos. La forma m\u00e1s sencilla de embalaje es una etiqueta RFID. <\/p>\n\n\n\n

 El transpondedor de "chip \u00fanico" consta de un sustrato que contiene una antena y un chip, abreviatura de tab. El sistema de transpondedor consta del lector, el software y el proceso de aplicaci\u00f3n, incluido el servicio correspondiente.<\/p>\n\n\n\n

Tipo de RFID<\/h2>\n\n\n\n

Por tipo de fuente de alimentaci\u00f3n<\/h3>\n\n\n\n

Hay dos tipos principales de transpondedores: activos y pasivos. <\/p>\n\n\n\n

Los transpondedores RFID activos tienen su propia fuente de alimentaci\u00f3n, por ejemplo, una bater\u00eda integrada, y pueden transmitir datos a largas distancias (hasta 100 m). <\/p>\n\n\n\n

Los transpondedores RFID pasivos reciben la energ\u00eda para la transferencia de datos solo del campo electromagn\u00e9tico del lector-grabador RFID.<\/p>\n\n\n\n

Adem\u00e1s, existe un tipo intermedio representado por transpondedores semiactivos o semipasivos que, por un lado, tienen su propia fuente de alimentaci\u00f3n pero no funcionan como emisores. El transpondedor RFID se alimenta a trav\u00e9s de una bater\u00eda y, por lo tanto, no necesita depender de las caracter\u00edsticas del campo electromagn\u00e9tico, sino que la respuesta se crea a trav\u00e9s de la modulaci\u00f3n del campo, que no amplifica m\u00e1s el campo.<\/p>\n\n\n\n

Seg\u00fan el tipo de memoria utilizada<\/h3>\n\n\n\n

RO (Read Only): en estas etiquetas, la informaci\u00f3n se escribe una sola vez. Son muy convenientes de usar para la identificaci\u00f3n de una sola vez.<\/p>\n\n\n\n

WORM (Write Once Read Many): contiene un bloque de memoria de escritura \u00fanica que se puede leer muchas veces.<\/p>\n\n\n\n

RW (lectura y escritura): transpondedores que se pueden escribir y leer muchas veces.<\/p>\n\n\n\n

Por frecuencia de operaci\u00f3n<\/h3>\n\n\n\n

Baja frecuencia (LF = 125 kHz)<\/strong><\/p>\n\n\n\n

Esta banda de frecuencia disponible gratuitamente se caracteriza por tasas de transmisi\u00f3n bajas y distancias de transmisi\u00f3n cortas. En la mayor\u00eda de los casos, la creaci\u00f3n de estos sistemas es econ\u00f3mica, f\u00e1cil de manejar y no requiere registro ni tarifas adicionales. Los transpondedores RFID utilizan ondas electromagn\u00e9ticas de campo cercano y reciben su energ\u00eda a trav\u00e9s de un acoplamiento inductivo. La ventaja es que los transpondedores RFID en esta banda de frecuencia son relativamente resistentes a los metales o l\u00edquidos, lo que los hace adecuados para su uso en la identificaci\u00f3n humana y animal. Las colisiones son caracter\u00edsticas de estos transpondedores: errores de transmisi\u00f3n de una sola firma en un entorno compartido.<\/p>\n\n\n\n

Alta frecuencia (HF 13,56 MHz)<\/strong><\/p>\n\n\n\n

Los transpondedores de alta frecuencia son universales y se caracterizan por altas velocidades de transmisi\u00f3n y altas frecuencias de reloj. Los transpondedores RFID correspondientes funcionan a una frecuencia de 13,56 MHz. Esta es una longitud de onda corta y requiere solo unas pocas bobinas de la antena. En consecuencia, las antenas RFID pueden ser m\u00e1s peque\u00f1as y sencillas. Esto permite el uso de antenas grabadas o impresas, lo que a su vez significa que las incrustaciones (= chip + antena) se pueden fabricar como una bobina continua, y esto simplifica enormemente el procesamiento posterior, siempre que una gran cantidad de productos en un proceso de rol-rol. .<\/p>\n\n\n\n

Frecuencia ultra alta (UHF 860 \u2013 950 MHz, dividida en bandas parciales)<\/strong><\/p>\n\n\n\n

Estos sistemas tienen velocidades y rangos de transmisi\u00f3n muy altos. Debido a las longitudes de onda m\u00e1s cortas, un dipolo es suficiente como antena en lugar de una bobina, para la \u00f3ptica de haz hay suficiente expansi\u00f3n de campo, lo que a su vez proporciona una propagaci\u00f3n dirigida. Adem\u00e1s, los transpondedores UHF se fabrican principalmente en forma de l\u00e1mina, lo que resulta \u00fatil para manejar grandes vol\u00famenes en el proceso de juego de roles. <\/p>\n\n\n\n

Tambi\u00e9n vale la pena mencionar en este contexto que algunas bandas en el espectro de microondas a\u00fan no son financieramente viables y, adem\u00e1s, pueden estar sujetas a restricciones de permisos locales. <\/p>\n\n\n\n

Aplicaci\u00f3n de RFID<\/h2>\n\n\n\n

Quiz\u00e1s deber\u00edamos considerar aplicaciones en el campo m\u00e9dico.<\/p>\n\n\n\n

Los sistemas RFID utilizan ondas de radio en varias frecuencias diferentes para transmitir datos. En instalaciones m\u00e9dicas y hospitales, las tecnolog\u00edas RFID incluyen las siguientes aplicaciones:<\/p>\n\n\n\n

  • La gesti\u00f3n del inventario<\/li>
  • Seguimiento de equipos<\/li>
  • Detecci\u00f3n de salida junto a la cama y detecci\u00f3n de ca\u00eddas<\/li>
  • Seguimiento del personal<\/li>
  •  Asegurar que los pacientes reciban los medicamentos y dispositivos m\u00e9dicos correctos.<\/li>
  • Prevenci\u00f3n de la distribuci\u00f3n de medicamentos y dispositivos m\u00e9dicos falsificados.<\/li>
  • Vigilancia de pacientes.<\/li>
  • Suministro de datos para sistemas de registros m\u00e9dicos electr\u00f3nicos<\/li>
  • Industria <\/li>
  • Log\u00edstica de transporte y almac\u00e9n, prevenci\u00f3n de hurtos;<\/li>
  • Sistemas de gesti\u00f3n y control de acceso<\/li>
  • Sistemas de gesti\u00f3n de equipaje<\/li>
  • Pasaportes<\/li><\/ul>\n\n\n\n

    La FDA no tiene conocimiento de ning\u00fan efecto secundario asociado con RFID. Sin embargo, existen preocupaciones sobre el peligro potencial de la interferencia electromagn\u00e9tica (EMI) a los dispositivos m\u00e9dicos electr\u00f3nicos de los transmisores de radiofrecuencia como RFID. La interferencia electromagn\u00e9tica es la degradaci\u00f3n de los equipos o sistemas (como los dispositivos m\u00e9dicos) causada por la interferencia electromagn\u00e9tica.<\/p>\n\n\n\n

    Ventajas de usar la tecnolog\u00eda.<\/h2>\n\n\n\n
    • Cada chip tiene un n\u00famero de serie \u00fanico que se asigna una sola vez en todo el mundo (UID o TID). Esto garantiza una asignabilidad clara dentro del producto individual y garantiza la individualizaci\u00f3n de toda la gama de productos.<\/li>
    • Memoria de datos regrabable en el chip. La informaci\u00f3n sobre el soporte de datos RFID se puede cambiar, borrar o complementar en cualquier momento. Los datos de productos, servicios, producci\u00f3n o mantenimiento est\u00e1n disponibles directamente en el producto. (Ventaja sobre los c\u00f3digos de barras convencionales)<\/li>
    • La comunicaci\u00f3n que se produce entre el portador de datos RFID y el sistema de lectura y escritura sin necesidad de un contacto visual lo hace resistente a la contaminaci\u00f3n al colocarlo en lugares protegidos, as\u00ed como la integraci\u00f3n invisible en los productos existentes y la simplificaci\u00f3n del proceso.<\/li>
    • Alta tasa de transferencia de datos de 100% en el primer paso en el caso de c\u00f3digos de barras.<\/li>
    • Capaz de leer simult\u00e1neamente m\u00faltiples soportes de datos RFID en un solo paso de trabajo (captura masiva), lo que agiliza los procesos.<\/li><\/ul>\n\n\n\n

      \u00bfEst\u00e1 todo tan bien?<\/h2>\n\n\n\n

      El uso de RFID ha causado una controversia considerable y algunos defensores de la privacidad del consumidor han iniciado boicots de productos. Las expertas en protecci\u00f3n del consumidor Catherine Albrecht y Liz McIntyre, dos destacadas cr\u00edticas, han identificado dos importantes preocupaciones sobre la privacidad de la RFID, que son<\/p>\n\n\n\n

      Dado que el propietario del art\u00edculo puede no estar al tanto de la etiqueta RFID, y la etiqueta se puede leer a distancia sin el conocimiento de la persona, se pueden obtener datos confidenciales sin consentimiento.<\/p>

      <\/p><\/blockquote><\/figure>\n\n\n\n

      Si el art\u00edculo etiquetado se paga con tarjeta de cr\u00e9dito o junto con el uso de una tarjeta de fidelizaci\u00f3n, ser\u00e1 posible identificar indirectamente al comprador leyendo el identificador \u00fanico global de ese art\u00edculo contenido en la etiqueta RFID. Esto es posible si la persona que mira tambi\u00e9n tuvo acceso a los datos de la tarjeta de fidelizaci\u00f3n y de la tarjeta de cr\u00e9dito, y la persona con el equipo sabe d\u00f3nde estar\u00e1 el cliente.<\/p>\n\n\n\n

      Seguridad RFID<\/h2>\n\n\n\n

      Cuando se analizan las propiedades de seguridad de varios dise\u00f1os de RFID, es \u00fatil articular objetivos de seguridad claros. <\/p>\n\n\n\n

      • Las etiquetas (en adelante, las \u201cetiquetas\u201d) no deben comprometer la privacidad de sus propietarios. <\/li>
      • La informaci\u00f3n no debe compartirse con lectores no autorizados y no debe permitir asociaciones de seguimiento a largo plazo entre las etiquetas y sus propietarios.<\/li>
      • Para evitar el seguimiento, los propietarios deben poder detectar y desactivar cualquier etiqueta que lleven.<\/li>
      • La salida de la etiqueta p\u00fablica debe ser aleatoria o cambiarse f\u00e1cilmente para evitar asociaciones a largo plazo entre las etiquetas y los titulares.<\/li>
      • El contenido de las etiquetas privadas debe estar protegido por controles de acceso y, si se supone que los canales de votaci\u00f3n no son seguros, por encriptaci\u00f3n.<\/li>
      • Tanto las etiquetas como los lectores deben confiar el uno en el otro. La falsificaci\u00f3n por cualquiera de las partes deber\u00eda ser virtualmente imposible. <\/li>
      • Adem\u00e1s de proporcionar un mecanismo de control de acceso, la autenticaci\u00f3n mutua entre etiquetas y lectores tambi\u00e9n proporciona un grado de confianza. El secuestro de sesiones y los ataques de reproducci\u00f3n tambi\u00e9n son una preocupaci\u00f3n. La inducci\u00f3n de fallas o la interrupci\u00f3n de la energ\u00eda no deben romper los protocolos ni abrir ventanas para intentos de manipulaci\u00f3n. Tanto las etiquetas como los lectores deben ser resistentes a los ataques de repetici\u00f3n o de atacante en el medio.<\/li><\/ul>\n\n\n\n

        Formas de asegurar el uso de la tecnolog\u00eda RFID<\/h2>\n\n\n\n

        Con estos objetivos de seguridad en mente, considere las propiedades de seguridad de las etiquetas de f\u00e1brica pasivas de solo lectura. Cada etiqueta contiene un identificador \u00fanico. Aunque no hay nada m\u00e1s "desordenado" que un c\u00f3digo de barras \u00f3ptico, es posible el monitoreo autom\u00e1tico de las etiquetas de RF. Este patr\u00f3n b\u00e1sico claramente anula el prop\u00f3sito de la privacidad, porque es posible rastrear a los propietarios de las etiquetas y leer el contenido de las etiquetas si la etiqueta se representa correctamente en el campo de solicitud del lector. Ni las etiquetas ni los lectores est\u00e1n autenticados, por lo que no existe el concepto de confianza.<\/p>\n\n\n\n

        Supongamos que aplicamos una pol\u00edtica de eliminaci\u00f3n de n\u00fameros de serie \u00fanicos en el punto de venta para abordar estas deficiencias. Las etiquetas mantenidas por los consumidores a\u00fan contendr\u00edan informaci\u00f3n del c\u00f3digo del producto, pero no n\u00fameros de identificaci\u00f3n \u00fanicos. Desafortunadamente, el seguimiento a\u00fan es posible al vincular "agregaciones" de ciertos tipos de etiquetas a las identificaciones del titular. Por ejemplo, la tendencia \u00fanica de zapatos Gucci, relojes Rolex y cigarros Cohiba con etiquetas RFID puede delatar su anonimato. Adem\u00e1s, este patr\u00f3n todav\u00eda no ofrece un mecanismo de confianza.<\/p>\n\n\n\n

        Garantizar los objetivos de seguridad establecidos requiere la implementaci\u00f3n de control de acceso y autenticaci\u00f3n. La criptograf\u00eda de clave p\u00fablica ofrece una soluci\u00f3n. En cada etiqueta se puede incrustar una clave p\u00fablica de lector espec\u00edfica (tipo de) y una clave privada \u00fanica. Durante el sondeo, las etiquetas y los lectores pueden autenticarse mutuamente con estas claves utilizando protocolos bien entendidos. Para evitar espionaje en el \u00e1rea de votaci\u00f3n, las etiquetas pueden encriptar su contenido utilizando un n\u00famero \u00fanico aleatorio para evitar el seguimiento. Desafortunadamente, el soporte para una fuerte criptograf\u00eda de clave p\u00fablica est\u00e1 m\u00e1s all\u00e1 de los recursos de las etiquetas de bajo costo ($0.05-$0.10), aunque existen soluciones para etiquetas m\u00e1s costosas.<\/p>\n\n\n\n

        La autenticaci\u00f3n de mensajes sim\u00e9tricos requiere que cada etiqueta tenga una clave \u00fanica para el lector o que la clave sea compartida por el paquete de etiquetas. Admitir una clave \u00fanica para cada etiqueta requiere una compleja sobrecarga de administraci\u00f3n de claves. Si se van a compartir las claves, las etiquetas deben ser resistentes a los ataques f\u00edsicos descritos en; de lo contrario, el compromiso de una etiqueta efectiva pone en riesgo todo el lote. Implementar una memoria segura en una etiqueta econ\u00f3mica con cientos de ventilaciones l\u00f3gicas es un desaf\u00edo, especialmente a la luz de la dificultad de proteger la memoria en tarjetas inteligentes con recursos relativamente altos. Incluso admitir un cifrado sim\u00e9trico robusto es un desaf\u00edo a corto plazo.<\/p>\n\n\n\n

        Teniendo en cuenta las limitaciones de recursos a corto plazo de las etiquetas de bajo costo, discutimos un esquema de seguridad RFID simple basado en una funci\u00f3n hash unidireccional. En la pr\u00e1ctica, bastar\u00e1 con una funci\u00f3n hash criptogr\u00e1fica optimizada por hardware, suponiendo que se pueda implementar con muchos menos recursos que el cifrado sim\u00e9trico. En este esquema, cada etiqueta habilitada para hash contiene una parte de la memoria reservada para el "metaidentificador" y funciona en estado desbloqueado o bloqueado. En el estado desbloqueado, todas las funciones y la memoria de la etiqueta est\u00e1n disponibles para todos en el \u00e1rea de votaci\u00f3n.<\/p>\n\n\n\n

        Para bloquear una etiqueta, el propietario calcula el valor hash de una clave aleatoria y lo env\u00eda a la etiqueta como valor de bloqueo, es decir, bloqueo = hash (clave). A su vez, la etiqueta almacena el valor de bloqueo en el \u00e1rea de memoria del meta-id y pasa al estado bloqueado. Siempre que la etiqueta est\u00e9 bloqueada, responde a todas las consultas con el valor del metaidentificador actual y restringe todas las dem\u00e1s funciones. Para desbloquear la etiqueta, el propietario env\u00eda a la etiqueta el valor de la clave original. Luego, la etiqueta codifica ese valor y lo compara con el bloqueo almacenado en el meta-id. Si los valores coinciden, la etiqueta se desbloquea.<\/p>\n\n\n\n

        Cada etiqueta siempre responde a las solicitudes de una forma u otra y, por lo tanto, siempre revela su existencia. Las etiquetas estar\u00e1n equipadas con un mecanismo f\u00edsico de autodestrucci\u00f3n y solo se desbloquear\u00e1n durante la comunicaci\u00f3n con un lector autorizado. En caso de p\u00e9rdida de energ\u00eda o interrupci\u00f3n de la transmisi\u00f3n, las etiquetas volver\u00e1n al estado de bloqueo predeterminado. Se puede configurar un canal de confianza para funciones de control como la gesti\u00f3n de claves, la desactivaci\u00f3n de etiquetas o incluso la escritura de etiquetas, lo que requiere contacto f\u00edsico entre el dispositivo de control y la etiqueta. Requerir contacto f\u00edsico para funciones cr\u00edticas ayuda a proteger contra el sabotaje de la red inal\u00e1mbrica o los ataques de denegaci\u00f3n de servicio.<\/p>\n\n\n\n

        Un mecanismo de bloqueo basado en hash resuelve la mayor\u00eda de nuestras preocupaciones de privacidad. El control de acceso al contenido de la etiqueta est\u00e1 restringido a los titulares de claves.<\/p>\n\n\n\n

        Si bien esta opci\u00f3n de dise\u00f1o satisface parcialmente algunas propiedades de seguridad deseadas, las implementaciones m\u00e1s seguras requieren varios desarrollos. Un \u00e1rea clave de investigaci\u00f3n es el mayor desarrollo e implementaci\u00f3n de primitivas criptogr\u00e1ficas de bajo costo. Estos incluyen funciones hash, generadores de n\u00fameros aleatorios y funciones criptogr\u00e1ficas de clave p\u00fablica y sim\u00e9trica. El hardware econ\u00f3mico debe minimizar el \u00e1rea del circuito y el consumo de energ\u00eda sin afectar negativamente el tiempo de c\u00e1lculo. La seguridad RFID puede beneficiarse de las mejoras en los sistemas existentes, as\u00ed como de los nuevos desarrollos. Los dispositivos RFID m\u00e1s caros ya ofrecen cifrado sim\u00e9trico y algoritmos de clave p\u00fablica. La adaptaci\u00f3n de estos algoritmos para dispositivos RFID pasivos de bajo costo deber\u00eda ser una realidad en cuesti\u00f3n de a\u00f1os.<\/p>\n\n\n\n

        Los protocolos que utilizan estas primitivas criptogr\u00e1ficas deben ser resistentes a las interrupciones y fallas en el suministro el\u00e9ctrico. En comparaci\u00f3n con las tarjetas inteligentes, las etiquetas RFID son m\u00e1s vulnerables a este tipo de ataques. Los protocolos deben tener en cuenta la interrupci\u00f3n del canal inal\u00e1mbrico o el intento de interceptaci\u00f3n de las comunicaciones. Las etiquetas en s\u00ed mismas deben recuperarse sin problemas de la p\u00e9rdida de energ\u00eda o la interrupci\u00f3n de la comunicaci\u00f3n sin comprometer la seguridad. Las mejoras continuas en la tecnolog\u00eda est\u00e1n desdibujando constantemente las l\u00edneas entre los dispositivos RFID, las tarjetas inteligentes y las computadoras ubicuas. La investigaci\u00f3n para mejorar la seguridad de los dispositivos RFID ayudar\u00e1 a allanar el camino para un sistema inform\u00e1tico ubicuo seguro y universal. Todos los desarrollos relacionados con las etiquetas RFID y otros sistemas integrados pueden contribuir a una infraestructura confiable y segura, que ofrece muchas aplicaciones potenciales interesantes. <\/p>\n\n\n\n

        Conclusiones<\/h2>\n\n\n\n

        As\u00ed, las indudables ventajas de la identificaci\u00f3n RFID son:<\/p>\n\n\n\n

        • Sin necesidad de contacto directo o visibilidad<\/li>
        • Rapidez y precisi\u00f3n<\/li>
        • Vida \u00fatil ilimitada<\/li>
        • Gran volumen de informaci\u00f3n almacenada en un peque\u00f1o medio<\/li>
        • Posibilidad de reescritura m\u00faltiple<\/li>
        • Precio<\/li><\/ul>\n\n\n\n

           Gracias al uso de esta tecnolog\u00eda, ya hemos conseguido:<\/p>\n\n\n\n

          • Reducir la cantidad de errores causados por la entrada manual de datos<\/li>
          • Aumentar la eficiencia de muchos procesos industriales a trav\u00e9s de la automatizaci\u00f3n<\/li>
          • Automatice procesos completos de producci\u00f3n.<\/li>
          • Mejorar el control de calidad de las operaciones.<\/li><\/ul>\n\n\n\n

            Junto con las cualidades positivas vienen las negativas:<\/p>\n\n\n\n

            • Exposici\u00f3n a interferencias<\/li>
            • Efectos en la salud humana<\/li>
            • Colisiones<\/li>
            • Confidencialidad de los datos le\u00eddos<\/li><\/ul>","protected":false},"excerpt":{"rendered":"

              En el mundo actual, sin duda se valora la capacidad de recuperar grandes cantidades de informaci\u00f3n de forma r\u00e1pida y sencilla. Cada a\u00f1o, se realizan avances para crear medios convenientes y compactos para almacenar, transmitir y proteger ciertos datos. Hoy, la humanidad ha dado un gran paso hacia la era digital, brindando a casi todos la capacidad de acceder [\u2026]<\/p>","protected":false},"author":1,"featured_media":1632,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_seopress_robots_primary_cat":"none","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","footnotes":""},"categories":[28,20,25,17],"tags":[],"acf":[],"_links":{"self":[{"href":"https:\/\/tag-rfid.com\/es\/wp-json\/wp\/v2\/posts\/1629"}],"collection":[{"href":"https:\/\/tag-rfid.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tag-rfid.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tag-rfid.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tag-rfid.com\/es\/wp-json\/wp\/v2\/comments?post=1629"}],"version-history":[{"count":0,"href":"https:\/\/tag-rfid.com\/es\/wp-json\/wp\/v2\/posts\/1629\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tag-rfid.com\/es\/wp-json\/wp\/v2\/media\/1632"}],"wp:attachment":[{"href":"https:\/\/tag-rfid.com\/es\/wp-json\/wp\/v2\/media?parent=1629"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tag-rfid.com\/es\/wp-json\/wp\/v2\/categories?post=1629"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tag-rfid.com\/es\/wp-json\/wp\/v2\/tags?post=1629"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}