Está en la página 1de 21

c

c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
IMPACTO EMPRESARIAL EN LA SEGURIDAD DE ADMINISTRACIÓN DE
IDENTIDAD CON TARJETAS INTELIGENTES.c
c
c

c
c
c
c
c

c
c
 c
c
c
c
c
c   
 c
c
’.’ Planteamiento del problema
’.2 Justificación
’.3 Objetivo Gral. y específicos
’.4 Preguntas de investigación
’.5 Metodología
’.6 Cronograma

c 
 cc  c  c
c
3.’ Seguridad informática
3.2 Seguridad digital
3.3 Tarjetas inteligentes
3.4 Sector empresarial
3.5 Gemalto Seguridad Digital
3.6 Smart Card

cc 
 cc(por hacer)c
c c Conclusiones
4.’ Conclusiones generales
4.2 Resultado de la Tesis
4.3 Futuros Resultados
  cc
   c
c
c
c
c
c

c
c
  
 c

En este proyecto de investigación de habla sobre la seguridad digital que


tienen las empresas al ser implementadas tarjetas inteligentes en el área de la
administración de personal, que hoy en día es uno de los más grandes impactos
que tiene este tipo de seguridad en el área empresarial.
La investigación la basamos desde dentro de la empresa hacia afuera, de acuerdo
a su evolución en el sistema de seguridad digital, en todo caso las tarjetas
inteligentes en la administración de personal.

Ý  
              
  
             Ý
             
               
                !     !     

"        #       
    
   
    
 !
  
                 

           " $

Ý
    !  
   
 !  
   
   

!    #           
    

    
   $

c
c
c
c
c
c
c
c
c
c
c

c
c
c
 c!c" c
c
c
IMPACTO EMPRESARIAL EN LA SEGURIDAD DE ADMINISTRACIÓN DE IDENTIDAD
CON TARJETAS INTELIGENTES$



Desafortunadamente hoy en día seguridad en términos generales se ha


vuelto muy alertador en el área empresarial ya que por muchos medios infiltrase
dentro de la empresa a resultado cada vez más común en ellas y esto les implica
grandes pérdidas, los métodos más comunes que se utilizan hoy para perpetrar
ataques a la seguridad informática (confidencialidad, integridad y disponibilidad de
la información) de una organización o empresa, y que armas podemos
implementar para la defensa, ya que saber cómo nos pueden atacar y desde
donde, es tan importante como saber con qué soluciones contamos para prevenir,
detectar y reparar este tipo de problemas. Sin olvidar que éstas últimas siempre
son una combinación de herramientas que tienen que ver con tecnología y
recursos humanos (políticas, capacitación). Los ataques pueden servir a varios
objetivos incluyendo fraude, extorsión, robo de información, venganza o
simplemente el desafío de penetrar un sistema. Esto puede ser realizado por
empleados internos que abusan de sus permisos de acceso, o por atacantes
externos que acceden remotamente o interceptan el tráfico de red.

Hoy algunas empresas luchan por la protección del robo de identidad y la


seguridad de los documentos corporativos, aprenden a minimizar su riesgo del
robo de identidad, proteger la seguridad de los documentos corporativos y
adherirse a las leyes de información.

Para ello es importante conocer el impacto que se ha tenido en algunas


organizaciones que cuentan con seguridad de identidad en tarjetas inteligentes,
observando las ventajas y desventajas que puedan traer y conocer si es
conveniente para cualquier organización.

c
c
c
#$%&   c

Se está realizando esta investigación con el fin de observar los cambios y


ventajas que se han sacado de provecho desde la implementación de tarjetas
inteligentes ya que con ello ayuda a agilizar los procesos en empresas en diversas
áreas con el fin de manejar mejor su seguridad.

Hoy en día las organizaciones necesitan verificar identificaciones donde


encuentran problemas sobre privacidad y la protección de información personal,
que rápidamente emergen como temas centrales cuando se consideran nuevos
sistemas de administración de identidad. Es por eso que se requiere identificar a
las personas mientras se protege también su privacidad.

En la actualidad existen personas que con facilidad pueden infiltrar la


seguridad de la empresa y causar daños en poder alterar la información con la que
cuenta la empresa, como por ejemplo si un hacker puede accesar a una parte de
la empresa a través de la red este puede jugar con esa información y alterar
cambios que pueden afectar directamente a la empresa y esto en la mayoría de la
veces significa perdida para la organización. Es por eso que algunas empresas
emiten documentos de identidad donde de una manera tecnológica la información
confidencial de cada empleado es vaciada en una tarjeta con un ship inteligente
que contiene tanto los datos del empleado mismo así como a que área tiene
accesos y a cuales no dependiendo su cargo, como toda esta información es
necesaria ya que se maneja mucha seguridad acerca de los clientes es necesario
diseñar la buena seguridad y privacidad de un sistema de información con el que
cuentan para manejar estas tarjetas. Las empresas deben de contar con prácticas
operacionales establecidas para monitorear y asegurar que las políticas de
identidad y seguridad son seguidas de manera estrictaÃc

c
c
c
'( c)  c
c

Descubrir el impacto de la seguridad de identidad en las empresas,


mediante la implementación de tarjetas inteligentes, para el control en la
administración de personal.

'( c c

 Conocer los beneficios que les ha traído el implementar tarjetas


inteligentes dentro de la empresa.

 implementar este tipo de tecnología en la empresa, que tipo de


consecuencias ha ocasionado.

 Conocer si este tipo de tarjetas es igual de convenientes para


cualquier empresa.

 Descubrir el impacto de seguridad de identidad en tarjetas


inteligentes de las empresas.

c
c
c
c
c
c
c
c
c
c
c
c
c
c
c

c
c
c
c
c

 c  cc (  c
c
c
*Cuál es el resultado que se ha obtenido sobre la seguridad de identidad en las
empresas mediante la implementación de tarjetas inteligentes para el control en
la administración de personal?

c
c

 c%
  c
c
c
c
*Cuáles son los beneficios que se han obtenido al implementar
tarjetas inteligentes dentro de la empresa?

* ué tipo de consecuencias ha ocasionado esta tecnología en la


empresa?

*Este tipo de tarjetas inteligentes es conveniente para cualquier


empresa?

*Cuál ha sido el impacto que ha tenido la seguridad de identidad en


tarjetas inteligentes en las empresas?
c
c
c
c
c
c
c
c
c
c
c
c

c
c
    c
c
Los métodos de investigación que la mayoría de los investigadores adoptan
son dos: el cuantitativo y el cualitativo, los métodos de investigación son el
conjunto de acciones que el investigador adopta, encaminados a resolver algún
problema científico dado, en determinadas condiciones de la investigación.
c
Y bien el enfoque cuantitativo citado por Meza dice: "Cuando se aplican
métodos cuantitativos se miden características o variables que pueden tomar
valores numéricos y deben describirse para facilitar la búsqueda de posibles
relaciones mediante el análisis estadístico. Aquí se utilizan las técnicas
experimentales aleatorias, cuasi-experimentales, test "objetivos" de lápiz y papel,
estudios de muestra, etc.

El método cualitativo Consiste en descripciones detalladas de situaciones,


eventos, personas, interacciones y comportamientos que son observables.
Incorpora lo que los participantes dicen, sus experiencias, actitudes, creencias,
pensamientos y reflexiones tal como son expresadas por ellos mismos y no como
uno los describe. (González y Hernández, 2003).

Meza, considera entre los métodos cualitativos a la etnografía, los estudios


de caso, las entrevistas a profundidad, la observación participante y la
investigación-acción.

En si estos dos métodos de investigación son siempre importantes


dependiendo el tipo de investigación que hagamos y por cual método decidirnos,
en la actualidad el método cualitativo es el más usado por los investigadores ya
que nos guiamos mas por la exploración que llevemos en nuestra investigación, ya
que toda investigación empieza por buscar un problema y después ir aplicando
entrevistas, test, observaciones y en principal la investigación de acción.

c
c
La investigación que se está llevando a cabo sobre ³Impacto organizacional
en la seguridad de administración de identidad con tarjetas inteligentes´ se utilizo
el método cualitativo ya que primeramente nos basamos en observaciones en
experiencias que las mismas personas trabajadoras revelaron así como
pensamientos y reflexiones que explicaban, y de pequeños conocimientos que ya
se tenían acerca de la empresa y su caso en seguridad.

También observamos que los tipos de estudios que se utilizaron fueron el


explorativo, el descriptivo y el explicativo; ya que en primer lugar solo se tenía
algún pequeño conocimiento sobre el problema que pasaba en donde dedicamos
tiempo a investigar y explorar motivos por los cuales se dio tal problema en donde
dedujimos que interactuábamos con un estudio explorativo, de igual manera, al ir
investigando se observo que aplicamos el estudio descriptivo ya que hablamos de
un empresa en el aspecto de seguridad que involucra personas trabajadoras y a la
empresa como organización, y bien finalmente acordamos que la investigación
que estamos llevando a cabo termina en explicativa ya que tratamos de contestar
lo más preciso las preguntas principales de investigación y de dejar en claro todo
lo que se pueda para que al lector, y no le surjan dudas y sobre todo resulte
satisfactorio.
c
c
c

c
c
  c  c
c
Muchos autores y en su mayoría no están de acuerdo en que el
ábaco fue la primera computadora de la historia ya que carecía de programas o
software, sin embargo de este antiguo aparato griego surgen los inicios de
almacenamiento de datos con los cuales Charles Babbage matemático del siglo
XIX crea su máquina analítica que es considerada como la primera computadora
de la historia. Esta máquina analítica realizaba sumas repetidas y evitaba el
cometer errores. En el año ’44 se construye en la Universidad de Harvard, la
Mark I, no era una computadora electrónica porque su funcionamiento se basaba
en módulos electromecánicos.

Hoy en día la historia de las computadoras nos parece tan corta que apenas
lleva unos 50 años desde su descubrimiento, es por eso también que la dividen en
5 generaciones que para ello resulta más importante resaltar cada descubrimiento,
que saturarnos con más y más historia. Y así las computadoras se han venido
utilizando de forma general desde los años de ’50. En un principio las
computadoras digitales eran maquinas grandes y muy caras como se menciono
anteriormente pero eran utilizadas por los gobiernos y grandes empresas. El
tamaño y forma de la computadora digital ha ido revolucionando debido a un
dispositivo llamado microprocesador de las grandes computadoras. El
microprocesador es un CI (Circuito integrado) que tiene la mayoría de las
capacidades de procesamiento de grandes computadoras, el microprocesador es
un complejo y pequeño, dispositivo LSI (gran escala de integración) programable.
Las computadoras utilizan un programa almacenado, una computadora contiene
un microprocesador y como mínimo algún tipo de memoria semiconductora.

Llegando al año ’0, los piratas informaticos’ se presentan con un cerebro


desarrollado, curioso y con muy pocas armas: una simple computadora y una línea
telefónica. Hackers. Proviene de "hack", el sonido que hacían los técnicos de las
empresas telefónicas al golpear los aparatos para que funcionen. Hoy es una

c
c
palabra temida por empresarios, legisladores y autoridades que desean controlar a
quienes se divierten descifrando claves para ingresar a lugares prohibidos y tener
acceso a información indebida.

Para los ataques más comunes en la seguridad informática en una


organización como la confidencialidad, integridad y disponibilidad de la
información es importante saber cómo implementar para la defensa, ya que saber
cómo nos pueden atacar y desde donde, es indispensable saber con qué
soluciones contamos para prevenir, detectar y reparar un siniestro de este tipo.
Los ataques pueden servir a varios objetivos incluyendo fraude, extorsión, robo de
información, venganza o simplemente el desafío de penetrar un sistema.

En los primeros años, los ataques involucraban poca sofisticación técnica.


Los insiders2 utilizaban sus permisos para alterar archivos o registros. Los
outsiders3 ingresaban a la red simplemente averiguando una password
(contraseña) valida.

A través de los años se han desarrollado formas cada vez más sofisticadas
de ataque para explotar "agujeros" (puerto abierto) en el diseño, configuración y
operación de los sistemas. Esto permitió a los nuevos atacantes tomar control de
sistemas completos, produciendo verdaderos desastres que en muchos casos
llevo a la desaparición de aquellas organizaciones o empresas con altísimo grado
de dependencia tecnológica (bancos, servicios automatizados, etc). Estos nuevos
métodos de ataque han sido automatizados, por lo que en muchos casos sólo se
necesita conocimiento técnico básico para realizarlos. El aprendiz de intruso tiene
acceso ahora a numerosos programas y líneas de código de numerosos "hacker"
bulletin boards y web sites, donde además encuentra todas las instrucciones para
ejecutar ataques con las herramientas disponibles. Los métodos de ataque
descriptos a continuación están divididos en categorías generales que pueden
estar relacionadas entre sí, ya que el uso de un método en una categoría permite
el uso de otros métodos en otras. Por ejemplo: después de crackear una
password, un intruso realiza un login como usuario legítimo para navegar entre los
archivos y explotar vulnerabilidades del sistema. Eventualmente también, el
c
c
atacante puede adquirir derechos a lugares que le permitan dejar un virus u otras
bombas lógicas para paralizar todo un sistema antes de huir. A este tipo de
situaciones es a lo que muchas empresas temen tanto interno como externo ya
que la seguridad no la pueden medir y siempre deben de estar a la vanguardia de
sus bienes, el usar tarjetas inteligentes les permite por lo menos estar seguros
dentro de su misma empresa ya que fuera de ella existen innumerables peligros,
como los virus informáticos que actualmente existen diferentes tipos de virus para
poder acezar a la información de la empresa como los cuales son:

*%!" )c+c ,-c


Son programas que monitorean los paquetes de red que están
direccionados a la computadora donde están instalados. Este método es muy
utilizado para capturar login IDs y passwords de usuarios, que generalmente
viajan claros sin encriptar4 al ingresar a sistemas de acceso remoto (RAS).
También son utilizados para capturar números de tarjetas de crédito y direcciones
de e-mail entrante y saliente. El análisis de tráfico puede ser utilizado también para
determinar relaciones entre organizaciones e individuos. c

% )c+c! . !)-c

cAdemás de interceptar el tráfico de red, el atacante ingresa a los


documentos, mensajes de e-mail y otra información guardada, realizando en la
mayoría de los casos un downloading de esa información a su propia
computadora.

")c c!c!!!)-c

Esta categoría se refiere a la modificación desautorizada a los datos, o al


software instalado en un sistema, incluyendo borrado de archivos.

% &)-cc

Esta técnica es utilizada para actuar en nombre de otros usuarios,


usualmente para realizar tareas de snoofing o tampering. Una forma comun de
spoofing, es conseguir el nombre y password de un usuario legítimo para, una vez
ingresado al sistema, tomar acciones en nombre de él, como puede ser el envío

c
c
de falsos e-mails. El intruso usualmente utiliza un sistema para obtener
información e ingresar en otro, y luego utiliza este para entrar en otro, y en otro.

c#)c c& !)-cc

Este tipo de ataques desactivan o saturan los recursos del sistema. Por
ejemplo, un atacante puede consumir toda la memoria o espacio en disco
disponible, así como enviar tanto tráfico a la red que nadie más puede utilizarla.
Muchos ISPs (proveedores de Internet) han sufrido bajas temporales del servicio
por ataques que explotan el protocolo TCP. c

 %c!c" +-c

Consiste en introducir dentro de un programa una rutina o conjunto de


instrucciones, por supuesto no autorizadas y que la persona que lo ejecuta no
conoce, para que dicho programa actúe de una forma diferente a como estaba
previsto.

 %c ) %-

Consiste en introducir un programa o rutina que en una fecha determinada


destruirá, modificara la información o provocara el cuelgue del sistema.

!&$% c!c*"$%-c

cSi bien es un ataque de tipo tampering, difiere de este porque puede ser
ingresado al sistema por un dispositivo externo (diskettes) o través de la red (e-
mails u otros protocolos) sin intervención directa del atacante. Dado que el virus
tiene como característica propia su auto reproducción, no necesita de mucha
ayuda para propagarse a través de una LAN o WAN rápidamente, si es que no
está instalada una protección antivirus en los servidores, estaciones de trabajo, y
los servidores de e-mail. Existen distintos tipos de virus, como aquellos que
infectan archivos ejecutables (.exe, .com, .bat, etc) y los sectores de boot-particion
de discos y diskettes, pero aquellos que causan en estos tiempos más problemas
son los macro-virus, que están ocultos en simples documentos o planilla de
cálculo, aplicaciones que utiliza cualquier usuario de PC, y cuya difusión se

c
c
potencia con la posibilidad de su transmisión de un continente a otro a través de
cualquier red o Internet.

 /c!c%%. "!%0c /!) %c+c *%-

Este método (usualmente denominado cracking), comprende la obtención


"por fuerza bruta" de aquellas claves que permiten ingresar a servidores,
aplicaciones, cuentas, etc. Muchas passwords de acceso son obtenidas fácilmente
porque involucran el nombre u otro dato familiar del usuario, que además nunca la
cambia. Es muy frecuente crackear una password explotando agujeros en los
algoritmos de encriptación utilizados, o en la administración de las claves por parte
la empresa.

Por ser el uso de passwords la herramienta de seguridad más cercana a los


usuarios, es aquí donde hay que poner énfasis en la parte "humana" con políticas
claras (*cómo se define una password?, *a quién se está autorizado a revelarla?)
y una administración eficiente (cada cuanto se están cambiando?).

Aunque hoy en la actualidad existen métodos de seguridad para


información como la encriptación; es una manera de codificar la información para
protegerla frente a terceros. Por lo tanto la encriptación informática sería la
codificación la información de archivos o de un correo electrónico para que no
pueda ser descifrado en caso de ser interceptado por alguien mientras esta
información viaja por la red. Es por medio de la encriptación informática como se
codifican los datos. Solamente a través de un software de descodificación es como
se puede volver a decodificar la información. Toda encriptación se encuentra
basada en un Algoritmo, la función de este Algoritmo es básicamente codificar la
información para que sea indescifrable a simple vista, de manera que una letra  
pueda equivaler a :c el trabajo del algoritmo es precisamente
determinar cómo será transformada la información de su estado original a otro que
sea muy difícil de descifrar.

Una de las otras amenazas y no menos importante es también la ingeniería


social que es el manipular a una persona para obtener datos útiles sobre ellos
mismos o las empresas en donde trabajan. Suelen utilizarse métodos de engaños

c
c
para obtener contraseñas o información útil. Pueden emplearse páginas web
falsas, programas engañosos o incluso simplemente chatear con una persona
ignorante del tema. Increíblemente, la mayoría de las personas son lo
suficientemente ilusas como para dar contraseñas a un extraño.

Por otra también es importante el acceso físico al hardware sea estas


computadoras o dispositivos de red deberá ser restringido, teniendo en cuenta las
necesidades de cada departamento o usuario. Se debe hacer aquí una distinción
entre los equipos de red y servidores departamentales o corporativos y las
máquinas de usuario final.

Para ello existen más de veinte compañías que fabrican una gran variedad
de microprocesadores de propósito general. Muchas más compañías ensamblan
microprocesadores, memorias y otros componentes de los sistemas
microcomputadores. Roger L. Tokhein (’5). Compañías como: GEMALTO,
SMART CARD ALLIANCE, son las que se dedican en la seguridad de tarjetas
inteligentes.

Hoy en día la mayoría de las empresas necesitan llevar un control de


acceso a las personas que entran y salen de ella. La verificación de identidad se
solicita a diario en una variedad de situaciones; cuando una persona desea
obtener servicios de salud, cuando entra a un edificio público o a una oficina
corporativa, accesar a bibliotecas o simplemente para subirse a un avión. Antes de
que nacieran los microprocesadores, muchas compañías utilizaban sistemas de
identidad como cintas magnéticas y códigos de barras las cuales no eran muy
seguras, ya que son fácilmente clonados y brindan poca seguridad a la
información y una compañía lo que cuida es su privacidad. Si una persona que no
tiene acceso a ³X´ compañía y llegara accesar a ella tiene el riesgo de que la
información pueda ser alterada, provocando un descontrol en la compañía y esto
sería un gran problema para la empresa, por que puede llegar a tener perdidas, o

c
c
simplemente robar la información para ser utilizada en otra empresa
(competencia).

Existen gran variedad de empresas que utilizan tarjetas inteligentes, dichas


empresas utilizaba tecnología analógica (Ondas Magnéticas) lo cual no era tan
segura para los clientes ya que podría ser fácilmente clonada o alterada, fue
cuando se pensó en una alternativa más segura; cuidar la privacidad de los
clientes y se incorporan a empresas Gemalto, donde este ofrecía en
microprocesadores programables guardar la información del cliente. Al ser
implementada correctamente, la tecnología de las tarjetas inteligentes fortalece la
habilidad en cualquier organización, proteger la privacidad de los individuos cuya
identidad dentro de la organización necesita verificar. A diferencia de otros
documentos de identidad, los documentos de identidad basados en tarjetas
inteligentes pueden implementar un ³½  ´ personal, liberando solamente la
información solicitada y solo cuando es genuinamente requerido por medio de
password, las tarjetas inteligentes son excelentes custodios de la información
personal así como de la privacidad individual

Existen algunas empresas que luchan por la protección del robo de


identidad y la seguridad de los documentos corporativos, Aprende a minimizar su
riesgo del robo de identidad y protegen la seguridad de los documentos
corporativos. El robo de identidad es uno de los delitos más comunes actualmente.
Este tipo de delitos se realizan cuando alguien consigue información confidencial
de una empresa o persona, sin su consentimiento. Posteriormente, esta
información conseguida mediante métodos fraudulentos se utiliza para solicitar
créditos, bienes o servicios, utilizando el nombre de esa persona o empresa.

Contar con tecnología de tarjetas inteligentes brinda un control ya que este


tipo de tarjetas guarda información del usuario. Algunas de las ventajas con las
que cuenta son:

c
c
 Alta protección de la información:
Las tarjetas integrales guardan toda la información de identidad de una
persona, en la que la empresa puede permitir o bloquear el acceso en alguna área
específica. En las tarjetas se puede bloquear la información personal sobre su
identidad, y brindar una información única tal como un número de identificación
personal (PIN) o una clave.

 Alta seguridad de la identidad:


La información de identidad que introducen en las tarjetas son difíciles de
clonar o falsificar ya que el chip de una tarjeta inteligente incluye una variedad de
hardware, es decir unidades físicas o componentes y software o sea, programas
que tienen la capacidad de detectar inmediatamente y de reaccionar a cualquier
alteración o ataques.

 Acceso a la información:
Las tarjetas también pueden verificar la autoridad de quien solicita la
información, no cualquier persona puede ver la información y modificarla, también
se puede restringir el acceso en alguna información en especifico. La información
personal guardada puede ser protegida por una información única, como por
ejemplo, un PIN.

Al ser implementada este tipo de tecnologías en las empresas la fortalece


de manera que se protege la privacidad de los individuos dando como resultado
que cada persona trabajadora cuente con una tarjeta de identificación tanto como
por el exterior e interior donde interiormente están programadas con pequeño
algoritmo de seguridad que sirven para controlar accesos a tales y cuales
departamentos de una área específica dando esto como resultado que no a
cualquier área puede accesar aun así cuente con una tarjeta programada pero
solo con accesos especificados que sirve como códigos de identificación para
cada uno, exteriormente dando la apariencia de una credencial o gafete de

c
c
identificación todo esto almacenándolo en una base de datos que es como mejor
mantienen resguardada la información de cada trabajador. Esta estrategia es
conveniente para todo tipo de empresa ya que protege la información.
Este tipo de tecnología benéfica tanto al proveedor que se da a conocer,
como a la empresa que acepta que se implementa esta tecnología.

’ c
  c ½  cc  c  cc c c  cc ½ c  cc c c cc
c  c  c    c c  c  c  c c    c   c c  c  c  c c
 cc  cc  cc  c  c

 c  c  c ½ cc  c  cc cc  c cc c  c

 c  c  cc c c½cc c  c½ cc c
  c

 c  c(Cifrado, codificación). La encriptación es el proceso para volver ilegible información considera
importante. La información una vez encriptada sólo puede leerse aplicándole una clave.c

c
c
 )"&c
c
c
c
c
 c
Roberto Hernández Sampierí, Metodología de la investigación, McGraw-Hill,
México, primera edición.
c
  c
Meza, C. L (S.f.). S   c c c   c  c    c c
  c   c  c c c  c c c  
http://www.itcr.ac.cr/revistacomunicacion/Vol_’2_num’/metodologia_de_la_investi
gacion.htm

http://www.borrmart.es/articulo_redseguridad.php?id=’4

http://translate.google.com.mx/translate?hl=es&sl=en&u=http://latinamerica.smartc
ardalliance.org/&ei=T2CS4XVEo_usgOvoqXcBA&sa=X&oi=translate&ct=result&r
esnum=’&ved=0CAg gEwAA&prev=/search%3Fq%3Dwww.latinamerica.smartc
ardalliance.org%26hl%3Des%26sa%3DX%26rls%3Dcom.microsoft:es-mx:IE-
Address%26rlz%3D’ISKPB_es

http://www.gemalto.com/

c
c
Cronograma

NOMBRE FECHAS
c JUNIO JULIO AGOSTO
’ 2 3 4 ’ 2 3 4 ’ 2 3 4
c c c c c c c c c c c c c
c c
c cc
 cc c

c c c c c c c c c c c c c
c c c
c c c
c
c
c
c c c c c c c c c c c c c
 c cc c

c c
c
c
c
c c c c c c c c c c c c c
c cc c
c c
c
c

c c c c c c c c c c c c c
 c c
c
c c c c c c c c c c c c c
c c c
 c c

c
c
$*"%!!c!c !c
$%c1c
c

-c
IMPACTO EMPRESARIAL EN LA SEGURIDAD DE ADMINISTRACIÓN DE
IDENTIDAD CON TARJETAS INTELIGENTES.

 "%-c
ABAM DONOSO SAMANTHA DEL CARMEN 06500’02
ORTIZ GARCIA ADHARA TERESITA 065004’

" &% "-c


JUAN ANTONIO AGUILAR

c
c

También podría gustarte