source: libros/maquetacion/capitulo1/conceptosBasicos.tex

revisionfinal
Last change on this file was 969cb45, checked in by aaraujo <aaraujo@…>, 10 years ago

Estandarización de formato.

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

  • Property mode set to 100644
File size: 30.2 KB
Line 
1
2En este capítulo se pretende explicar el tema de la identidad digital (ID) y en ese sentido se presentan varias definiciones para colocar en contexto al lector.Asimismo, inicialmente se muestran conceptos sobre la propia \textit{Identidad Digital}, luego se explican términos relevantes como el de \textit{rol, identidad parcial, manejo de la identidad}, y la \textit{protección de la identidad}, que involucran el área de la \textit{privacidad, anonimato, seudonimato, certificación y \index{firma electrónica}firma electrónica}.
3
4\section{Identidad Digital ID}
5\label{conceptos}
6
7A continuación se presentan de manera resumida varios conceptos de Identidad Digital utilizados como base del trabajo \cite{maestriaRSumoza}:
8
9\begin{comment}
10%Los siguientes conceptos se utilizaron como base en el trabajo \cite{maestriaRSumoza} y se presentan de manera resumida a continuación:
11\end{comment}
12
13\begin{enumerate}
14\item
15 Es el conjunto de datos que describen y representan a un sujeto: persona, grupo de personas o cosas de manera única.
16 Puede contener información sobre gustos, creencias, relaciones, tendencias, ideologías, y cualquier otro descriptor vinculado al sujeto.
17\item
18 Es la suma de toda la información disponible en formato digital de un sujeto (persona, grupo de personas, cosas).
19\item
20 Puede ser explicada como una percepción única o exclusiva de vida, con su integración a un grupo social, y con continuidad, la cual está acotada y formada por una sociedad.
21 La identidad puede estar ligada a cualquier sujeto, ya sean seres humanos, personas jurídicas, y dispositivos electrónicos.
22\item
23 La identidad es un conjunto de atributos pertenecientes a un individuo que permiten diferenciarlo del resto de individuos que forman parte de un conjunto determinado.
24 Por esta razón no existe una identidad única y universal, sino que pueden existir varias para un mismo individuo, según el conjunto y contexto al que se haga referencia.
25 Incluso los valores de los atributos y los atributos mismos pueden cambiar en el tiempo.
26\item
27 La identidad digital denota la atribución de propiedades a una persona, las cuales son, desde el punto de vista técnico, operacionalmente accesibles de forma inmediata, por su característica digital.
28 El identificador de una identidad parcial digital puede ser una dirección de correo electrónico en un grupo de noticias o en una lista de correos.
29\end{enumerate}
30
31\subsection{Identidad Parcial} Una identidad parcial es un subconjunto de atributos del conjunto que compone la identidad completa, formada por la unión de todos los atributos de esta persona.
32Desde un punto de vista técnico, estos atributos constituyen datos.
33Como se mencionó anteriormente estos atributos y valores pueden variar en el tiempo.
34Un seudónimo puede considerarse como una identidad parcial.
35\begin{comment}
36%A pesar de que una identidad parcial no permite caracterizar a un individuo de forma única dentro de un conjunto específico, si puede, según la cantidad de a\-tri\-bu\-tos contenidos en el subconjunto, hacer posible tener varios contextos de aplicación del anonimato.
37\end{comment}
38La identidad de cada persona está compuesta por muchas identidades parciales, las cuales representan a la persona en un contexto o rol específico.
39
40\begin{comment}
41%\subsection{Sociedad Digital}
42%Es un concepto moderno de sociedad progresiva que se forma como resultado de la adopción e integración de las TIC en ámbitos de hogar, de trabajo, de %educación, de recreación. Las personas interactúan a través de diversos tipos de actividades, como el pago de los diversos servicios públicos, la gestión de sus cuentas, el pago de los impuestos, el acceso a información de su interés, el registro de empresas, obtención de tarjetas de identificación, autenticación, transacciones financieras, registros médicos, situación laboral, revisión de oportunidades de empleo, etc.
43\end{comment}
44
45\subsection{Rol} Desde el punto de vista de la Sociología un rol o rol social constituye un conjunto de acciones conectadas o relacionadas, conceptualizadas por los actores en una situación social.
46Es frecuente definirlo como un comportamiento esperado en un contexto individual social dado.
47
48El Rol en Informática es un término vinculado a la Seguridad de las Tecnologías de Información y Comunicación (TIC) y su significado es el de la función que un usuario tiene al utilizar un sistema.
49Las funciones les dan acceso a diferentes niveles de seguridad.
50
51\subsection{Manejo de la ID}
52\begin{comment}
53%En identidad digital se logra distinguir entre dos instancias de los sujetos (personas, grupos de personas o cosas), la primera es la definición de sí mismo (autodefinición interior y personal), y la segunda que los define en un contexto social con sus respectivos atributos, y que se mantiene para dar la posibilidad del acceso a la comunicación y que los ata de cierta manera a un control y un grado de consistencia con respecto al resto.
54\end{comment}
55
56En Identidad Digital se logran distinguir dos instancias de los sujetos (personas, grupos de personas o cosas): la primera es la definición de sí mismo (autodefinición interior y personal), y la segunda es la que los define en un contexto social con sus respectivos atributos, que se mantienen para dar la posibilidad de acceso a la comunicación y que los ata de cierta manera a un control y un grado de consistencia con respecto al resto.
57
58
59El manejo de la ID implica la gestión de varias identidades parciales (usualmente denotadas por seudónimos) de un individuo.
60Establecer la reputación es posible cuando un individuo reutiliza las identidades parciales.
61Un prerrequisito para la selección de una identidad parcial es el de conocer el contexto en el que la persona está actuando.
62
63\subsubsection{Sistema de manejo de la identidad}\hfill\\
64Se refiere a la administración y diseño de los atributos de las identidades.
65Se puede distinguir entre un sistema de manejo de identidad y una aplicación para el manejo de la identidad: La primera puede ser entendida como una infraestructura, y la segunda como un conjunto de componentes coordinados entre sí.
66Las aplicaciones para el manejo de la identidad son herramientas para manejar individualmente sus comunicaciones relevantes, las cuales pueden ser configuradas y operadas en el lado de los usuarios o en el lado de los servidores.
67El manejo de la identidad, soportado técnicamente, tiene que autorizar a los usuarios para reconocer diferentes tipos de comunicaciones o situaciones sociales, y acceder a ellas con respecto a su relevancia, funcionalidad y al nivel de riesgo de la privacidad y seguridad en función de hacer y asumir roles de forma adecuada.
68
69En general, las aplicaciones para el manejo de la identidad, específicamente en cuanto al manejo de las identidades parciales, representan los diferentes seudónimos con sus respectivos datos de acuerdo a los diferentes roles que el usuario ha asumido y de acuerdo a los diferentes patrones de comunicación.
70En los casos donde se hace explícito el flujo de los datos personales, donde se le permite al usuario tener un mayor grado de control, la guía principal es la de “reconocer y escoger” su propia identidad y se procura minimizar la cantidad de los datos utilizados.
71En una situación y contexto específico, tal sistema le da soporte al usuario en la selección de seudónimos que representen a sus identidades parciales.
72
73\section{Protección de la ID}
74
75Ya establecido el contexto terminológico, es importante mencionar que la gestión o manejo de la ID depende de las tecnologías de información y comunicación, las cuales involucran niveles de riesgos, vulnerabilidades, etc.
76que aumentan el uso y desarrollo de técnicas, protocolos, mecanismos y demás elementos enfocados en su protección.
77
78\subsection{Certificación Electrónica} \hfill\\
79
80Uno de los mecanismos comunes para establecer identidades digitales es a través de la certificación electrónica, ésta comprende la gestión de procesos en los que se emplean elementos como software, dispositivos y documentación de políticas que permiten establecer identidades digitales a individuos o dispositivos.
81La certificación electrónica se usa en organizaciones privadas o públicas, dentro de los países y a nivel mundial.
82
83Los elementos que se gestionan en los procesos de la certificación electrónica se describen con mayor detalle en la sección \ref{subsection:tecnicasDeVerificacionDeIdentidad}.
84En los capítulos \ref{capitulo5} y \ref{capitulo6} de la segunda parte de este libro, se presentan aportes concretos de la Fundación CENDITEL sobre certificación electrónica.
85
86\subsection{Firma Electrónica}\hfill\\
87
88Similar a la firma autógrafa de un ser humano, la \index{firma electrónica} firma electrónica es un mecanismo para establecer la voluntad de aceptación del contenido de un documento en formato electrónico y por lo tanto establece una herramienta muy útil para la gestión de la ID. Se apoya en los procesos y elementos empleados en la certificación electrónica para permitir que un individuo o dispositivo pueda firmar electrónicamente cualquier documento, archivo o cadena de bytes.
89
90En la sección \ref{subsection:tecnicasDeVerificacionDeIdentidad} se presenta con mayor detalle la noción de firma electrónica.
91En el capítulo \ref{capitulo6} de la segunda parte de este libro, se presenta un aporte de la Fundación CENDITEL sobre el uso de firmas electrónicas avanzadas en la gestión de procesos organizacionales.
92
93\subsection{Registro del comportamiento} \hfill\\
94
95\subsubsection{Análisis de Tráfico} \hfill\\
96
97Tal como se menciona en \cite{traffic_analysis} el Análisis de Tráfico tuvo sus orígenes durante la Segunda Guerra Mundial, incluyendo su relación con el ataque que se hizo sobre Pearl Harbour.
98Actualmente Google utiliza los enlaces de incidencia para evaluar la importancia de las páginas web, las compañías de tarjetas de crédito examinan las transacciones para descubrir patrones de gastos fraudulentos.
99La idea de fondo de esta técnica radica en que durante el tráfico de datos se pueden registrar el tiempo y la duración de la comunicación, y se examina esta información para determinar la forma detallada del flujo de datos, las identidades de las partes que se comunican, y lo que puede ser establecido sobre su ubicación.
100Incluso los datos pueden ser poco precisos o estar incompletos, y simplemente a través del conocimiento de patrones típicos de comunicación se podría inferir sobre una comunicación en particular que se esté observando.
101
102Esta técnica a pesar de que obtiene información de menor calidad en comparación a la obtenida con las técnicas del criptoanálisis, es mucho más fácil, barata y viable en cuanto a la extracción y procesamiento del tráfico de datos.
103El Análisis de Tráfico ha inspirado a otras técnicas utilizadas para la protección de sistemas y para la construcción de sistemas de confianza.
104En cuanto al Análisis de Tráfico del protocolo de seguridad SSH (cónsola de comandos segura, o SSH por sus siglas en inglés), a pesar de que ofrece comunicaciones seguras para acceder a terminales remotos a través de un proceso de autenticación que utiliza mecanismos de clave pública, y que luego de este proceso toda la información viaja cifrada garantizando su confidencialidad e integridad, en \cite{timing_ssh} se muestra que aun existe gran cantidad de información que se deja pasar sin ocultarse.
105En su modo interactivo, el protocolo SSH transmite cada pulsación de tecla como un paquete distinto y de esta forma la longitud de la clave puede ser trivialmente descubierta.
106Además, dado que la distribución de los teclados no es aleatoria, y que las claves con frecuencia están basadas en palabras reales, el tiempo exacto de las pulsaciones de teclas está relacionado a qué tan rápido un carácter particular puede ser tipeado después de otro.
107Esto implica que al haber una suficiente variabilidad entre los patrones de tipeo de las personas entonces existe la posibilidad de identificarlos, particularmente después de observar una secuencia larga.
108
109El Análisis de Tráfico de los protocolos introducidos para proveer accesos web privados (Secure Sockets Layer o SSL y el Transport Layer Security o TLS), se basa en estudiar la información que aún deja escapar este protocolo cuando se establece una comunicación web hacia un servidor.
110Los navegadores solicitan recursos, que son normalmente páginas HTML, y éstas a su vez están asociadas a otros recursos adicionales como imágenes, tablas, etc., los cuales pueden ser descargados a través de enlaces cifrados, pero su tamaño aún puede ser determinado por el observador, quien puede inferir cuáles páginas están siendo accedidas (por ejemplo podrá inferir cuáles reportes de una compañía están siendo descargados).
111Incluso, estudiando el comportamiento de los sistemas de almacenamiento local de las páginas visitadas en la web (web cache) puede inferirse cuáles sitios web se han accedido con sólo reconocer el patrón de almacenamiento en los cache de cada uno.
112
113También se puede determinar la identificación de los dispositivos en la red sólo con estudiar el comportamiento y las características particulares de los cambios del reloj en cada dispositivo.
114
115\subsection{Privacidad vinculada a la ID}
116\label{privacidad}
117La privacidad está vinculada a la información proveniente de cualquier fuente que se relacione a un individuo y que éste desea que no se divulgue públicamente.
118Esta información puede estar contenida en los perfiles que se tienen del individuo, los cuales son conjuntos de atributos que se consideran identidades parciales de las personas.
119Cuando terceros (atacantes) crean estos perfiles de las personas para realizar hechos negativos (no deseados) contra ellas, a través de ataques como el Análisis de Tráfico sin autorización, se considera que existe una vulnerabilidad que debe ser protegida.
120Es por eso que en el contexto de la Idenidad Digital, y su protección, están involucradas las técnicas y procedimientos para proteger la Privacidad, y puntualmente se puede hablar de Anonimato al procurar evitar la creación de dichos perfiles sin autorización.
121
122\subsubsection{Anonimato} \hfill\\
123\label{anonimato}
124Se vincula a los usuarios (sujetos) que utilizan un sistema de comunicación, y que en general puede decirse que un sujeto es anónimo cuando no puede ser identificado dentro de un conjunto de sujetos, denominado el conjunto anónimo.
125Este conjunto está conformado por todos los posibles sujetos que pueden causar (o estar relacionados con) una acción.
126"No ser identificado" significa que ese sujeto no puede ser caracterizado de forma única o particular dentro de ese conjunto.
127Un sujeto actúa anónimamente cuando, desde el punto de vista del adversario, su acción no puede relacionarse con su identidad, dado que hay un conjunto de sujetos que podrían ser los causantes potenciales de la acción (y el adversario no puede distinguir a su verdadero causante).
128El anonimato debe permitirle a un sujeto utilizar un recurso o servicio sin revelar su identidad, esto implica que el anonimato por si mismo no procura proteger la identidad de un usuario en un ámbito general, lo que pretende es evitar que otros usuarios o sujetos puedan determinar la identidad de un usuario cuando éste genera una acción u operación en particular.
129
130\subsubsection{Seudonimato} \hfill\\
131La palabra seudónimo proviene del griego \textit{pseudonumon} la cual significa “nombre falso”, es decir, un nombre distinto al “nombre real”.
132Sin embargo, como el “nombre real” tiene también un origen arbitrario, el nombre de seudónimo puede ser extendido a todos los identificadores o cualquier otra cadena de bits que identifique a un sujeto.
133Tal como se expresa en \cite{rlsm:terminology}, los seudónimos son identificadores (nombres u otras cadenas de bits) de sujetos.
134Para el caso que se está tratando, son los identificadores de los emisores y receptores de mensajes.
135Es posible que en algunos casos convenga agrupar los nombre reales en un conjunto distinto al de los “nombres falsos” (no considerados reales), pero en otros casos un “nombre real” puede ser considerado como un seudónimo que resulta de una selección inicial, para la identificación de un sujeto.
136Incluso, en gran parte de la literatura excluyen la fracción que le da el nombre de “falso” (“pseudo”), y sólo utilizan, para referirse a nombres de seudónimos, la palabra \textit{nyms}.
137Desde un punto de vista más básico (fundamental), un seudónimo puede ser considerado como un tipo de atributo del sujeto, que puede ser controlado por el diseñador de sistemas o por el mismo usuario.
138
139Se pueden generalizar los seudónimos como identificadores de sujetos particulares o conjuntos de sujetos que son sus contenedores.
140En las configuraciones tradicionales se asume que cada seudónimo se refiere a un solo contenedor, invariante sobre el tiempo, el cual no puede ser transferido a otros contenedores.
141Algunos tipos especiales de seudónimos pueden ser solamente extendidos y transferidos a otros contenedores, por ejemplo, un seudónimo de grupo se refiere a un conjunto de contenedores, y un seudónimo transferible puede ser transferido de un contenedor a otro.
142Utilizando la noción de seudónimo de grupo, se podría inducir el conjunto anónimo: Utilizando la información provista por el seudónimo solamente, un atacante no podría decidir si una acción fue ejecutada por una persona específica dentro del conjunto.
143
144En resumen, utilizando un criterio formal, un seudónimo se puede considerar como el estado de utilizar un “nombre falso” como identificación (ID), y seudonimato se puede definir como el proceso donde se utilizan los seudónimos como identificadores.
145El seudonimato tiene como uno de sus principales objetivos el permitirle a un usuario utilizar un recurso o servicio sin tener que revelar su verdadera identidad, y sin quitarle la responsabilidad sobre el uso del mismo.
146
147Es evidente, por definición, que el anonimato y la responsabilidad son extremos opuestos con respecto a la relacionabilidad de los sujetos, sin embargo, a través del uso del seudonimato se procura establecer un punto intermedio para cumplir con ambas partes: Responsabilizar a los usuarios (sujetos) de sus acciones y evitar que se revele su identidad.
148Incluso utilizando el mismo seudónimo, le puede permitir al sujeto tener cierto nivel de reputación (esto suponiendo que existen los mecanismos adecuados para poder autenticar los mensajes enviados por el contenedor del seudónimo).
149Además, existen configuraciones de sistemas anónimos que permiten evitar el abuso en su utilización, pudiendo revelarse, en ciertos casos, la identidad del usuario que haya incurrido en cualquier tipo de acciones no permitidas (esto en el supuesto que sólo determinadas autoridades certificadas pueden revelar esta identidad).
150\begin{comment}
151 Aqui cabe mencionar que un sistema como éste realmente no tiene anonimato alguno por cuanto una vez que existe alguna manera de revelar la identidad ese supuesto anonimato ya no existe.
152 Además, no parece ser posible garantizar que el acceso a ese mecanismo de develación de identidad no pueda ser comprometido.
153\end{comment}
154
155El seudonimato del emisor se define como el uso de seudónimos por parte del emisor, y el seudonimato del receptor se define como el uso de seudónimos del receptor.
156En la figura \ref{seudonimato} se representa esta noción de seudonimato (extraida de \cite{rlsm:terminology}).
157
158Cuando se utilizan “nombres falsos” como etiquetas que identifican a un sujeto, es conveniente considerar cómo se trata o maneja la responsabilidad y la autorización.
159Es decir, los seudónimos digitales pueden ser utilizados para autenticar los mensajes, ya que un seudónimo digital es una cadena de bits que dentro de este contexto es un ID único del sujeto, el cual puede ser utilizado para autenticar el ítem de interés o IDI del contenedor relativo a su seudónimo, esto implica que la responsabilidad puede ser manejada a través del uso de seudónimos.
160Sin embargo, ello puede no ser suficiente para alcanzar este tipo de gestión de la responsabilidad, por tal motivo en algunos casos prácticos es necesario acompañar al seudónimo con otro tipo de pruebas de validez (tales como firmas digitales), y/o utilizar terceras partes (autoridades de certificación digital) que le den validez a los seudónimos.
161
162
163\begin{figure}[h]
164 \begin{center}
165  \includegraphics[scale=1]{imagenes/seudonimato.JPEG}
166  \caption{Seudonimato}
167  \label{seudonimato}
168 \end{center}
169\end{figure}
170
171
172Se pueden considerar las siguientes definiciones del seudonimato con respecto al anonimato:
173
174\begin{description}
175\item[Seudónimo público:]
176 La relación entre un seudónimo y su contenedor puede ser de conocimiento público, por ejemplo podría estar en una lista o directorio público.
177\item[Seudónimo no público:]
178 La relación inicial del seudónimo y su contenedor puede ser conocida por ciertas partes (entidades de control o administración centralizada o descentralizada), pero no son del conocimiento público.
179\begin{comment}
180%\item[Seudónimo no relacionado inicialmente:] La relación inicial entre un seudónimo y su contenedor es, al menos en el inicio, desconocida para cualquiera, con la posible excepción del contenedor mismo.
181\end{comment}
182\end{description}
183
184\begin{comment}
185%Los seudónimos públicos y los seudónimos no relacionados inicialmente son los extremos que pudiesen ser análogos con la responsabilidad y el anonimato mencionados anteriormente, es decir, el anonimato es más fuerte mientras menos se relacione al contenedor con su seudónimo, decrece en caso contrario. Esto quiere decir, que el nivel de anonimato dependerá de la relación relativa que el atacante le de al seudónimo con respecto a su contenedor.
186\end{comment}
187
188También se pueden considerar otros tipos de seudónimos:
189
190\begin{description}
191\item[Seudónimo personal:]
192 Es un subtítulo para el nombre del contenedor el cual está relacionado con su identidad civil por ejemplo el número de la cédula de identidad o pasaporte.
193\item[Seudónimo por rol:]
194 Está limitado a roles específicos, es decir, su asignación está relacionada a los roles que desempeña el contenedor.
195 Por ejemplo, los seudónimos que comúnmente se utilizan bajo el rol de “usuario de Internet” son denominados “nombre de usuarios”.
196\begin{comment}
197%\item[Seudónimo por relación:]  Diferentes seudónimos pueden ser utilizados
198  para establecer las asociaciones en pares dependiendo de los pares conformados para las comunicaciones.
199%\item[Seudónimo por relación y por rol:]  Son seudónimos asignados se\-gún
200  el rol que desempeña cada par que se comunica.
201  Es decir, que un mismo contenedor puede utilizar varios seudónimos, dependiendo del rol que desempeñe tanto él como su homólogo en la comunicación.
202\end{comment}
203\item[Seudónimo por transacción:]
204 Un mismo contenedor podría tener un seudónimo por cada transacción que realice.
205\end{description}
206
207El nivel de anonimato en relación al tipo de estrategia de utilización de seudónimos se representa en la figura \ref{seudonimato-anonimato}.
208
209
210\begin{figure}[h]
211 \begin{center}
212  \includegraphics[scale=1]{imagenes/seudonimatoAnonimato.JPEG}
213  \caption{Seudonimato con respecto al Anonimato}
214  \label{seudonimato-anonimato}
215 \end{center}
216\end{figure}
217
218
219En general, el anonimato del seudónimo por rol, y del seudónimo por relación es más fuerte que el anonimato debido al uso de seudónimos personales.
220La fortaleza del anonimato se incrementa con la aplicación de seu\-\-ni\-mos por rol y relación.
221El ultimo nivel de fortaleza se consigue utilizando los seudónimos por transacción dado que no existe información sobre la relación entre cada una de las transacciones.
222En ocasiones, se utiliza el nombre de seu\-\-ni\-mo de un solo uso para denotar los seudónimos por transacción.
223La fortaleza del anonimato antes mencionada se refiere a que desde un punto de partida se define que el mayor nivel (fortaleza) de anonimato se logra cuando no se proporciona información sobre la identidad en absoluto.
224En otras palabras, el anonimato es más fuerte mientras menos datos personales del contenedor puedan ser relacionados al seudónimo, y mientras los seudónimos sean utilizados con menor frecuencia (estos es cuando un mismo contenedor utiliza un mayor número de seudónimos).
225
226Un seudónimo digital se puede conformar con el uso de algún mecanismo de clave pública utilizado para probar las firmas digitales, donde los contenedores del seudónimo pueden probar que son los verdaderos “dueños” del seudónimo solamente cons\-tru\-yen\-do una firma digital creada con su clave privada.
227En la mayoría de los casos los seudónimos digitales son las mismas claves públicas generadas por los propios usuarios.
228
229Un certificado de clave pública contiene una firma digital de una determinada autoridad de certificación que provee algún tipo de seguridad cuando un mismo sujeto utiliza la clave pública para otro de sus seudónimos.
230En el caso de que el seudónimo provenga del nombre real de un sujeto, se le llama certificado de identidad.
231Un certificado de atributo es un certificado digital que contiene más cantidad de información (atributos) y claramente se refiere a un certificado específico de clave pública.
232Independientemente de los certificados, los atributos también pueden ser utilizados como identificadores de conjuntos de sujetos, no sólo de sujetos particulares.
233
234\subsubsection{No relacionabilidad}\hfill\\
235La no relacionabilidad sólo tiene sentido práctico si previamente se han definido las propiedades del anonimato, seudonimato y no-observabilidad de dichos sistemas, y se han caracterizado las entidades o ítems de interés que se desean relacionar (por parte del atacante).
236En \cite{rlsm:terminology} se menciona que las entidades o ítems de interés (IDI) son sujetos, mensajes, eventos, acciones, etc.
237La relacionabilidad se considera a la información que se tiene sobre la relación real que existe entre los IDIs, es decir, que en todos los casos reales existirá cierta relación entre ellos y la relacionabilidad es la información respecto a ésta.
238Por ende, la no relacionabilidad, desde la perspectiva del adversario, significa que la información obtenida después de un ataque es la misma información que se tenía antes del mismo, es decir, los IDIs no están ni más ni menos relacionados comparando el periodo anterior y posterior al ataque.
239Desde la perspectiva probabilística, la no relacionabilidad significa que la probabilidad de que dos o más ítems de interés están relacionados (desde la perspectiva del atacante) es la misma antes y después del ataque.
240
241La no relacionabilidad debe implicar que el usuario puede hacer múltiples usos de un recurso o servicio sin que esto conlleve a que el adversario pueda establecer una relación entre estos usos, es decir, requiere que los usuarios y/o los sujetos no tengan la disponibilidad de determinar que cierto usuario fue el causante de cierta acción en el sistema.
242
243Si se considera que el envío y recepción de mensajes son los IDIs, el anonimato puede ser definido como la no relacionabilidad de uno de ellos con cualquier identificador de un sujeto (en este caso un emisor o un receptor).
244Específicamente, el anonimato de un IDI es la no relación con cualquier sujeto y el anonimato de un sujeto es su no relación con cualquiera de ellos.
245De esta manera se puede considerar anonimato del emisor como las propiedades que hacen que un emisor no pueda ser relacionado con ningún mensaje, y que un mensaje no pueda ser relacionado con ningún emisor.
246
247De igual forma, el anonimato del receptor significa que un mensaje no puede ser relacionado con ningún receptor, y un receptor no puede ser relacionado con ningún mensaje.
248La relación de anonimato es la imposibilidad de determinar quién se comunica con quién, es decir, el emisor y el receptor son no relacionables.
249
250La no relacionabilidad es una condición suficiente para el anonimato, pero no es una condición necesaria.
251Incluso en algunos casos se puede considerar que aun fallando la propiedad de la no relacionabilidad se puede conseguir un nivel de anonimato alto.
252Esto si se hace referencia a la definición estricta del anonimato: no poder ser identificado dentro de un conjunto de sujetos.
253
254\subsubsection{No observabilidad}\hfill\\
255En contraste con la definición de anonimato, y la de no relacionabilidad, donde se considera la protección de la relación del IDIs con respecto a los sujetos o a otros IDIs, la no observabilidad considera la protección de los IDIs en sí mismos, ya que se define como el estado de que un IDI sea indistinguible entre un conjunto de IDIs del mismo tipo (el “tipo” lo definen las características de interés en cada caso, por ejemplo, considerar la emisión de mensajes como un IDI, tiene su características propias, que hacen que se pueda diferenciar de otro tipo de IDI).
256Por ejemplo, se podría decir que al ser no observable, no es posible distinguir entre un mensaje y el ruido aleatorio.
257
258Semejante al caso del anonimato, también se tienen conjuntos de sujetos no observables con respecto a esta propiedad.
259Es decir, el conjunto de emisores no observables tiene la propiedad de que cada emisor no puede ser distinguido del resto y el conjunto de receptores no observables tiene la propiedad de no poderse distinguir, desde el punto de vista del atacante, de un receptor en el resto de los receptores de ese conjunto.
260La relación de no observabilidad de esta forma significa que no es posible distinguir entre un emisor y un receptor que intercambian un mensaje, es decir, si se considera un mensaje en particular entonces el conjunto de la relación de no observabilidad está compuesto por todos los posibles pares emisor-receptor, entre los cuales no se podría diferenciar o determinar que existe una relación de envío-recepción.
261En la figura \ref{conjuntos_no_observables} se puede observar gráficamente la configuración de dichos conjuntos.
262
263Desde una perspectiva de usuario, la no observabilidad se podría definir como la propiedad de que un usuario pueda utilizar un recurso o servicio sin que otros (terceras partes) tenga la posibilidad de determinar que el recurso o servicio está siendo utilizado.
264
265
266\begin{figure}[h]
267 \begin{center}
268  \includegraphics[scale=1]{./imagenes/conjuntosNoObservables.JPEG}
269  \caption{Conjuntos No Observables}
270  \label{conjuntos_no_observables}
271 \end{center}
272\end{figure}
273
274
275
276
277
278\begin{comment}
279%\section{Legislación vinculada a la ID}
280\end{comment}
281
282
283
284
285
Note: See TracBrowser for help on using the repository browser.