{"id":1629,"date":"2022-08-31T09:06:07","date_gmt":"2022-08-31T09:06:07","guid":{"rendered":"https:\/\/tag-rfid.com\/?p=1629"},"modified":"2022-08-31T09:08:53","modified_gmt":"2022-08-31T09:08:53","slug":"what-is-rfid","status":"publish","type":"post","link":"https:\/\/tag-rfid.com\/es\/what-is-rfid\/","title":{"rendered":"\u00bfQu\u00e9 es la RFID? Todo lo que necesita saber"},"content":{"rendered":"
En el mundo actual, sin duda se valora la capacidad de recuperar grandes cantidades de informaci\u00f3n de forma r\u00e1pida y sencilla. Cada a\u00f1o, se realizan avances para crear medios convenientes y compactos para almacenar, transmitir y proteger ciertos datos.<\/p>\n\n\n\n
Hoy en d\u00eda, la humanidad ha dado un gran paso hacia la era digital, brindando a casi todos la capacidad de acceder a Internet. Todo, desde viejos libros escritos a mano hasta documentos y dinero, se est\u00e1 digitalizando. Las personas usan cada vez menos efectivo, prefieren las tarjetas bancarias sin contacto, y las agencias gubernamentales hablan cada vez m\u00e1s sobre la introducci\u00f3n de pasaportes electr\u00f3nicos \u00fanicos con acceso a cualquier informaci\u00f3n sobre una persona en dos clics. Ya no necesita pasar horas en l\u00ednea para obtener este o aquel papel, simplemente puede presentar su solicitud a trav\u00e9s del sitio web. No se puede negar que tales cambios facilitan la vida de la gente com\u00fan. Y estas ventajas no solo se aplican a elementos como los documentos. Se trata de industrias enteras.<\/p>\n\n\n\n
En este art\u00edculo, analizaremos la indexaci\u00f3n RFID, una tecnolog\u00eda que se ha utilizado ampliamente en docenas de industrias y, lo que es m\u00e1s importante, que todos ustedes utilizan casi todos los d\u00edas.<\/p>\n\n\n\n
RFID (identificaci\u00f3n por radiofrecuencia) significa identificaci\u00f3n por radiofrecuencia. En otras palabras, es una forma de identificaci\u00f3n de objetos, en la que las se\u00f1ales de radio registran o leen informaci\u00f3n almacenada en etiquetas RFID (tambi\u00e9n llamadas transpondedores).<\/p>\n\n\n\n
RFID se refiere a un sistema inal\u00e1mbrico que consta de dos componentes: una etiqueta y un lector. El lector es un dispositivo que tiene una o m\u00e1s antenas que emiten ondas de radio y reciben se\u00f1ales de la etiqueta RFID.<\/p>\n\n\n\n
Las etiquetas RFID pueden almacenar una variedad de informaci\u00f3n que va desde un solo n\u00famero de serie hasta varias p\u00e1ginas de datos. Los lectores pueden ser m\u00f3viles (de ah\u00ed el nombre de "transpondedores") para que puedan llevarse en la mano, o pueden montarse en un poste o en el techo. <\/p>\n\n\n\n
En principio, los transpondedores RFID se pueden proporcionar en pr\u00e1cticamente todas las formas, materiales, tama\u00f1os y colores. Su dise\u00f1o particular depende de c\u00f3mo se utilicen. Lo que todos los diferentes transpondedores RFID tienen en com\u00fan es que constan de dos componentes. En el interior, cada transpondedor RFID consta de al menos un microchip y una antena impresa, apilada o grabada. El chip y la antena (tambi\u00e9n llamado inserto) son muy sensibles, lo que significa que su resistencia a las influencias mec\u00e1nicas, t\u00e9rmicas y qu\u00edmicas es limitada. En consecuencia, se hace necesario un \u201cpaquete\u201d especial de estos componentes electr\u00f3nicos. La forma m\u00e1s sencilla de embalaje es una etiqueta RFID. <\/p>\n\n\n\n
El transpondedor de "chip \u00fanico" consta de un sustrato que contiene una antena y un chip, abreviatura de tab. El sistema de transpondedor consta del lector, el software y el proceso de aplicaci\u00f3n, incluido el servicio correspondiente.<\/p>\n\n\n\n
Hay dos tipos principales de transpondedores: activos y pasivos. <\/p>\n\n\n\n
Los transpondedores RFID activos tienen su propia fuente de alimentaci\u00f3n, por ejemplo, una bater\u00eda integrada, y pueden transmitir datos a largas distancias (hasta 100 m). <\/p>\n\n\n\n
Los transpondedores RFID pasivos reciben la energ\u00eda para la transferencia de datos solo del campo electromagn\u00e9tico del lector-grabador RFID.<\/p>\n\n\n\n
Adem\u00e1s, existe un tipo intermedio representado por transpondedores semiactivos o semipasivos que, por un lado, tienen su propia fuente de alimentaci\u00f3n pero no funcionan como emisores. El transpondedor RFID se alimenta a trav\u00e9s de una bater\u00eda y, por lo tanto, no necesita depender de las caracter\u00edsticas del campo electromagn\u00e9tico, sino que la respuesta se crea a trav\u00e9s de la modulaci\u00f3n del campo, que no amplifica m\u00e1s el campo.<\/p>\n\n\n\n
RO (Read Only): en estas etiquetas, la informaci\u00f3n se escribe una sola vez. Son muy convenientes de usar para la identificaci\u00f3n de una sola vez.<\/p>\n\n\n\n
WORM (Write Once Read Many): contiene un bloque de memoria de escritura \u00fanica que se puede leer muchas veces.<\/p>\n\n\n\n
RW (lectura y escritura): transpondedores que se pueden escribir y leer muchas veces.<\/p>\n\n\n\n
Baja frecuencia (LF = 125 kHz)<\/strong><\/p>\n\n\n\n Esta banda de frecuencia disponible gratuitamente se caracteriza por tasas de transmisi\u00f3n bajas y distancias de transmisi\u00f3n cortas. En la mayor\u00eda de los casos, la creaci\u00f3n de estos sistemas es econ\u00f3mica, f\u00e1cil de manejar y no requiere registro ni tarifas adicionales. Los transpondedores RFID utilizan ondas electromagn\u00e9ticas de campo cercano y reciben su energ\u00eda a trav\u00e9s de un acoplamiento inductivo. La ventaja es que los transpondedores RFID en esta banda de frecuencia son relativamente resistentes a los metales o l\u00edquidos, lo que los hace adecuados para su uso en la identificaci\u00f3n humana y animal. Las colisiones son caracter\u00edsticas de estos transpondedores: errores de transmisi\u00f3n de una sola firma en un entorno compartido.<\/p>\n\n\n\n Alta frecuencia (HF 13,56 MHz)<\/strong><\/p>\n\n\n\n Los transpondedores de alta frecuencia son universales y se caracterizan por altas velocidades de transmisi\u00f3n y altas frecuencias de reloj. Los transpondedores RFID correspondientes funcionan a una frecuencia de 13,56 MHz. Esta es una longitud de onda corta y requiere solo unas pocas bobinas de la antena. En consecuencia, las antenas RFID pueden ser m\u00e1s peque\u00f1as y sencillas. Esto permite el uso de antenas grabadas o impresas, lo que a su vez significa que las incrustaciones (= chip + antena) se pueden fabricar como una bobina continua, y esto simplifica enormemente el procesamiento posterior, siempre que una gran cantidad de productos en un proceso de rol-rol. .<\/p>\n\n\n\n Frecuencia ultra alta (UHF 860 \u2013 950 MHz, dividida en bandas parciales)<\/strong><\/p>\n\n\n\n Estos sistemas tienen velocidades y rangos de transmisi\u00f3n muy altos. Debido a las longitudes de onda m\u00e1s cortas, un dipolo es suficiente como antena en lugar de una bobina, para la \u00f3ptica de haz hay suficiente expansi\u00f3n de campo, lo que a su vez proporciona una propagaci\u00f3n dirigida. Adem\u00e1s, los transpondedores UHF se fabrican principalmente en forma de l\u00e1mina, lo que resulta \u00fatil para manejar grandes vol\u00famenes en el proceso de juego de roles. <\/p>\n\n\n\n Tambi\u00e9n vale la pena mencionar en este contexto que algunas bandas en el espectro de microondas a\u00fan no son financieramente viables y, adem\u00e1s, pueden estar sujetas a restricciones de permisos locales. <\/p>\n\n\n\n Quiz\u00e1s deber\u00edamos considerar aplicaciones en el campo m\u00e9dico.<\/p>\n\n\n\n Los sistemas RFID utilizan ondas de radio en varias frecuencias diferentes para transmitir datos. En instalaciones m\u00e9dicas y hospitales, las tecnolog\u00edas RFID incluyen las siguientes aplicaciones:<\/p>\n\n\n\n La FDA no tiene conocimiento de ning\u00fan efecto secundario asociado con RFID. Sin embargo, existen preocupaciones sobre el peligro potencial de la interferencia electromagn\u00e9tica (EMI) a los dispositivos m\u00e9dicos electr\u00f3nicos de los transmisores de radiofrecuencia como RFID. La interferencia electromagn\u00e9tica es la degradaci\u00f3n de los equipos o sistemas (como los dispositivos m\u00e9dicos) causada por la interferencia electromagn\u00e9tica.<\/p>\n\n\n\n El uso de RFID ha causado una controversia considerable y algunos defensores de la privacidad del consumidor han iniciado boicots de productos. Las expertas en protecci\u00f3n del consumidor Catherine Albrecht y Liz McIntyre, dos destacadas cr\u00edticas, han identificado dos importantes preocupaciones sobre la privacidad de la RFID, que son<\/p>\n\n\n\n Dado que el propietario del art\u00edculo puede no estar al tanto de la etiqueta RFID, y la etiqueta se puede leer a distancia sin el conocimiento de la persona, se pueden obtener datos confidenciales sin consentimiento.<\/p> <\/p><\/blockquote><\/figure>\n\n\n\n Si el art\u00edculo etiquetado se paga con tarjeta de cr\u00e9dito o junto con el uso de una tarjeta de fidelizaci\u00f3n, ser\u00e1 posible identificar indirectamente al comprador leyendo el identificador \u00fanico global de ese art\u00edculo contenido en la etiqueta RFID. Esto es posible si la persona que mira tambi\u00e9n tuvo acceso a los datos de la tarjeta de fidelizaci\u00f3n y de la tarjeta de cr\u00e9dito, y la persona con el equipo sabe d\u00f3nde estar\u00e1 el cliente.<\/p>\n\n\n\n Cuando se analizan las propiedades de seguridad de varios dise\u00f1os de RFID, es \u00fatil articular objetivos de seguridad claros. <\/p>\n\n\n\n Con estos objetivos de seguridad en mente, considere las propiedades de seguridad de las etiquetas de f\u00e1brica pasivas de solo lectura. Cada etiqueta contiene un identificador \u00fanico. Aunque no hay nada m\u00e1s "desordenado" que un c\u00f3digo de barras \u00f3ptico, es posible el monitoreo autom\u00e1tico de las etiquetas de RF. Este patr\u00f3n b\u00e1sico claramente anula el prop\u00f3sito de la privacidad, porque es posible rastrear a los propietarios de las etiquetas y leer el contenido de las etiquetas si la etiqueta se representa correctamente en el campo de solicitud del lector. Ni las etiquetas ni los lectores est\u00e1n autenticados, por lo que no existe el concepto de confianza.<\/p>\n\n\n\n Supongamos que aplicamos una pol\u00edtica de eliminaci\u00f3n de n\u00fameros de serie \u00fanicos en el punto de venta para abordar estas deficiencias. Las etiquetas mantenidas por los consumidores a\u00fan contendr\u00edan informaci\u00f3n del c\u00f3digo del producto, pero no n\u00fameros de identificaci\u00f3n \u00fanicos. Desafortunadamente, el seguimiento a\u00fan es posible al vincular "agregaciones" de ciertos tipos de etiquetas a las identificaciones del titular. Por ejemplo, la tendencia \u00fanica de zapatos Gucci, relojes Rolex y cigarros Cohiba con etiquetas RFID puede delatar su anonimato. Adem\u00e1s, este patr\u00f3n todav\u00eda no ofrece un mecanismo de confianza.<\/p>\n\n\n\n Garantizar los objetivos de seguridad establecidos requiere la implementaci\u00f3n de control de acceso y autenticaci\u00f3n. La criptograf\u00eda de clave p\u00fablica ofrece una soluci\u00f3n. En cada etiqueta se puede incrustar una clave p\u00fablica de lector espec\u00edfica (tipo de) y una clave privada \u00fanica. Durante el sondeo, las etiquetas y los lectores pueden autenticarse mutuamente con estas claves utilizando protocolos bien entendidos. Para evitar espionaje en el \u00e1rea de votaci\u00f3n, las etiquetas pueden encriptar su contenido utilizando un n\u00famero \u00fanico aleatorio para evitar el seguimiento. Desafortunadamente, el soporte para una fuerte criptograf\u00eda de clave p\u00fablica est\u00e1 m\u00e1s all\u00e1 de los recursos de las etiquetas de bajo costo ($0.05-$0.10), aunque existen soluciones para etiquetas m\u00e1s costosas.<\/p>\n\n\n\n La autenticaci\u00f3n de mensajes sim\u00e9tricos requiere que cada etiqueta tenga una clave \u00fanica para el lector o que la clave sea compartida por el paquete de etiquetas. Admitir una clave \u00fanica para cada etiqueta requiere una compleja sobrecarga de administraci\u00f3n de claves. Si se van a compartir las claves, las etiquetas deben ser resistentes a los ataques f\u00edsicos descritos en; de lo contrario, el compromiso de una etiqueta efectiva pone en riesgo todo el lote. Implementar una memoria segura en una etiqueta econ\u00f3mica con cientos de ventilaciones l\u00f3gicas es un desaf\u00edo, especialmente a la luz de la dificultad de proteger la memoria en tarjetas inteligentes con recursos relativamente altos. Incluso admitir un cifrado sim\u00e9trico robusto es un desaf\u00edo a corto plazo.<\/p>\n\n\n\n Teniendo en cuenta las limitaciones de recursos a corto plazo de las etiquetas de bajo costo, discutimos un esquema de seguridad RFID simple basado en una funci\u00f3n hash unidireccional. En la pr\u00e1ctica, bastar\u00e1 con una funci\u00f3n hash criptogr\u00e1fica optimizada por hardware, suponiendo que se pueda implementar con muchos menos recursos que el cifrado sim\u00e9trico. En este esquema, cada etiqueta habilitada para hash contiene una parte de la memoria reservada para el "metaidentificador" y funciona en estado desbloqueado o bloqueado. En el estado desbloqueado, todas las funciones y la memoria de la etiqueta est\u00e1n disponibles para todos en el \u00e1rea de votaci\u00f3n.<\/p>\n\n\n\n Para bloquear una etiqueta, el propietario calcula el valor hash de una clave aleatoria y lo env\u00eda a la etiqueta como valor de bloqueo, es decir, bloqueo = hash (clave). A su vez, la etiqueta almacena el valor de bloqueo en el \u00e1rea de memoria del meta-id y pasa al estado bloqueado. Siempre que la etiqueta est\u00e9 bloqueada, responde a todas las consultas con el valor del metaidentificador actual y restringe todas las dem\u00e1s funciones. Para desbloquear la etiqueta, el propietario env\u00eda a la etiqueta el valor de la clave original. Luego, la etiqueta codifica ese valor y lo compara con el bloqueo almacenado en el meta-id. Si los valores coinciden, la etiqueta se desbloquea.<\/p>\n\n\n\n Cada etiqueta siempre responde a las solicitudes de una forma u otra y, por lo tanto, siempre revela su existencia. Las etiquetas estar\u00e1n equipadas con un mecanismo f\u00edsico de autodestrucci\u00f3n y solo se desbloquear\u00e1n durante la comunicaci\u00f3n con un lector autorizado. En caso de p\u00e9rdida de energ\u00eda o interrupci\u00f3n de la transmisi\u00f3n, las etiquetas volver\u00e1n al estado de bloqueo predeterminado. Se puede configurar un canal de confianza para funciones de control como la gesti\u00f3n de claves, la desactivaci\u00f3n de etiquetas o incluso la escritura de etiquetas, lo que requiere contacto f\u00edsico entre el dispositivo de control y la etiqueta. Requerir contacto f\u00edsico para funciones cr\u00edticas ayuda a proteger contra el sabotaje de la red inal\u00e1mbrica o los ataques de denegaci\u00f3n de servicio.<\/p>\n\n\n\n Un mecanismo de bloqueo basado en hash resuelve la mayor\u00eda de nuestras preocupaciones de privacidad. El control de acceso al contenido de la etiqueta est\u00e1 restringido a los titulares de claves.<\/p>\n\n\n\n Si bien esta opci\u00f3n de dise\u00f1o satisface parcialmente algunas propiedades de seguridad deseadas, las implementaciones m\u00e1s seguras requieren varios desarrollos. Un \u00e1rea clave de investigaci\u00f3n es el mayor desarrollo e implementaci\u00f3n de primitivas criptogr\u00e1ficas de bajo costo. Estos incluyen funciones hash, generadores de n\u00fameros aleatorios y funciones criptogr\u00e1ficas de clave p\u00fablica y sim\u00e9trica. El hardware econ\u00f3mico debe minimizar el \u00e1rea del circuito y el consumo de energ\u00eda sin afectar negativamente el tiempo de c\u00e1lculo. La seguridad RFID puede beneficiarse de las mejoras en los sistemas existentes, as\u00ed como de los nuevos desarrollos. Los dispositivos RFID m\u00e1s caros ya ofrecen cifrado sim\u00e9trico y algoritmos de clave p\u00fablica. La adaptaci\u00f3n de estos algoritmos para dispositivos RFID pasivos de bajo costo deber\u00eda ser una realidad en cuesti\u00f3n de a\u00f1os.<\/p>\n\n\n\n Los protocolos que utilizan estas primitivas criptogr\u00e1ficas deben ser resistentes a las interrupciones y fallas en el suministro el\u00e9ctrico. En comparaci\u00f3n con las tarjetas inteligentes, las etiquetas RFID son m\u00e1s vulnerables a este tipo de ataques. Los protocolos deben tener en cuenta la interrupci\u00f3n del canal inal\u00e1mbrico o el intento de interceptaci\u00f3n de las comunicaciones. Las etiquetas en s\u00ed mismas deben recuperarse sin problemas de la p\u00e9rdida de energ\u00eda o la interrupci\u00f3n de la comunicaci\u00f3n sin comprometer la seguridad. Las mejoras continuas en la tecnolog\u00eda est\u00e1n desdibujando constantemente las l\u00edneas entre los dispositivos RFID, las tarjetas inteligentes y las computadoras ubicuas. La investigaci\u00f3n para mejorar la seguridad de los dispositivos RFID ayudar\u00e1 a allanar el camino para un sistema inform\u00e1tico ubicuo seguro y universal. Todos los desarrollos relacionados con las etiquetas RFID y otros sistemas integrados pueden contribuir a una infraestructura confiable y segura, que ofrece muchas aplicaciones potenciales interesantes. <\/p>\n\n\n\n As\u00ed, las indudables ventajas de la identificaci\u00f3n RFID son:<\/p>\n\n\n\n Gracias al uso de esta tecnolog\u00eda, ya hemos conseguido:<\/p>\n\n\n\n Junto con las cualidades positivas vienen las negativas:<\/p>\n\n\n\n En el mundo actual, sin duda se valora la capacidad de recuperar grandes cantidades de informaci\u00f3n de forma r\u00e1pida y sencilla. Cada a\u00f1o, se realizan avances para crear medios convenientes y compactos para almacenar, transmitir y proteger ciertos datos. Hoy, la humanidad ha dado un gran paso hacia la era digital, brindando a casi todos la capacidad de acceder [\u2026]<\/p>","protected":false},"author":1,"featured_media":1632,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_seopress_robots_primary_cat":"none","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","footnotes":""},"categories":[28,20,25,17],"tags":[],"acf":[],"_links":{"self":[{"href":"https:\/\/tag-rfid.com\/es\/wp-json\/wp\/v2\/posts\/1629"}],"collection":[{"href":"https:\/\/tag-rfid.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tag-rfid.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tag-rfid.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tag-rfid.com\/es\/wp-json\/wp\/v2\/comments?post=1629"}],"version-history":[{"count":0,"href":"https:\/\/tag-rfid.com\/es\/wp-json\/wp\/v2\/posts\/1629\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tag-rfid.com\/es\/wp-json\/wp\/v2\/media\/1632"}],"wp:attachment":[{"href":"https:\/\/tag-rfid.com\/es\/wp-json\/wp\/v2\/media?parent=1629"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tag-rfid.com\/es\/wp-json\/wp\/v2\/categories?post=1629"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tag-rfid.com\/es\/wp-json\/wp\/v2\/tags?post=1629"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}Aplicaci\u00f3n de RFID<\/h2>\n\n\n\n
Ventajas de usar la tecnolog\u00eda.<\/h2>\n\n\n\n
\u00bfEst\u00e1 todo tan bien?<\/h2>\n\n\n\n
Seguridad RFID<\/h2>\n\n\n\n
Formas de asegurar el uso de la tecnolog\u00eda RFID<\/h2>\n\n\n\n
Conclusiones<\/h2>\n\n\n\n