source: libros/maquetacion/capitulo1/conceptosBasicos.tex @ f5a000d

revisionfinal
Last change on this file since f5a000d was f5a000d, checked in by aaraujo <aaraujo@…>, 10 years ago

Correcciones capítulo 1.

  • Correcciones al capítulo 1, hasta el inicio de la sección de verificación de identidad (1.3).

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

  • Property mode set to 100644
File size: 30.2 KB
Line 
1
2En este capítulo se pretende explicar el tema de la identidad digital (ID) y
3en ese sentido se presentan varias definiciones para colocar en contexto al lector.Asimismo, inicialmente se muestran conceptos sobre la propia
4\textit{Identidad Digital}, luego se explican términos relevantes como el
5de \textit{rol, identidad parcial, manejo de la identidad}, y la
6\textit{protección de la identidad}, que involucran el área de la
7\textit{privacidad, anonimato, seudonimato, certificación y
8\index{firma electrónica}firma electrónica}.
9
10\section{Identidad Digital ID}
11\label{conceptos}
12
13A continuación se presentan de manera resumida varios conceptos de Identidad
14Digital utilizados como base del trabajo \cite{maestriaRSumoza}:
15
16\begin{comment}
17%Los siguientes conceptos se utilizaron como base en el trabajo \cite{maestriaRSumoza} y se presentan de manera resumida a continuación:
18\end{comment}
19
20\begin{enumerate}
21\item Es el conjunto de datos que describen y representan a un sujeto:
22persona, grupo de personas o cosas de manera única. Puede contener información
23sobre gustos, creencias, relaciones, tendencias, ideologías, y cualquier
24otro descriptor vinculado al sujeto.
25\item Es la suma de toda la información disponible en formato digital de un
26sujeto (persona, grupo de personas, cosas).
27\item Puede ser explicada como una percepción única o exclusiva de vida, con su
28integración a un grupo social, y con continuidad, la cual está acotada y
29formada por una sociedad. La identidad puede estar ligada a cualquier sujeto,
30ya sean seres humanos, personas jurídicas, y dispositivos electrónicos.
31\item La identidad es un conjunto de atributos pertenecientes a un individuo
32que permiten diferenciarlo del resto de individuos que forman parte de un
33conjunto determinado. Por esta razón no existe una identidad única y universal,
34sino que pueden existir varias para un mismo individuo, según el conjunto y
35contexto al que se haga referencia. Incluso los valores de los atributos y
36los atributos mismos pueden cambiar en el tiempo.
37\item La identidad digital denota la atribución de propiedades a una persona,
38las cuales son, desde el punto de vista técnico, operacionalmente accesibles
39de forma inmediata, por su característica digital. El identificador de una
40identidad parcial digital puede ser una dirección de correo electrónico en
41un grupo de noticias o en una lista de correos.
42\end{enumerate}
43
44\subsection{Identidad Parcial} Una identidad parcial es un subconjunto de
45atributos del conjunto que compone la identidad completa, formada por la
46unión de todos los atributos de esta persona. Desde un punto de vista
47técnico, estos atributos constituyen datos. Como se mencionó anteriormente
48estos atributos y valores pueden variar en el tiempo. Un seudónimo puede
49considerarse como una identidad parcial.
50\begin{comment}
51%A pesar de que una identidad parcial no permite caracterizar a un individuo de forma única dentro de un conjunto específico, si puede, según la cantidad de a\-tri\-bu\-tos contenidos en el subconjunto, hacer posible tener varios contextos de aplicación del anonimato.
52\end{comment}
53La identidad de cada persona está compuesta por muchas identidades parciales,
54las cuales representan a la persona en un contexto o rol específico.
55 
56\begin{comment}
57%\subsection{Sociedad Digital}
58%Es un concepto moderno de sociedad progresiva que se forma como resultado de la adopción e integración de las TIC en ámbitos de hogar, de trabajo, de %educación, de recreación. Las personas interactúan a través de diversos tipos de actividades, como el pago de los diversos servicios públicos, la gestión de sus cuentas, el pago de los impuestos, el acceso a información de su interés, el registro de empresas, obtención de tarjetas de identificación, autenticación, transacciones financieras, registros médicos, situación laboral, revisión de oportunidades de empleo, etc.
59\end{comment}
60
61\subsection{Rol} 
62Desde el punto de vista de la Sociología un rol o rol social constituye un
63conjunto de acciones conectadas o relacionadas, conceptualizadas por los
64actores en una situación social. Es frecuente definirlo como un comportamiento
65esperado en un contexto individual social dado.
66
67El Rol en Informática es un término vinculado a la Seguridad de las Tecnologías
68de Información y Comunicación (TIC) y su significado es el de la función que
69un usuario tiene al utilizar un sistema. Las funciones les dan acceso a
70diferentes niveles de seguridad.
71
72\subsection{Manejo de la ID}
73\begin{comment}
74%En identidad digital se logra distinguir entre dos instancias de los sujetos (personas, grupos de personas o cosas), la primera es la definición de sí mismo (autodefinición interior y personal), y la segunda que los define en un contexto social con sus respectivos atributos, y que se mantiene para dar la posibilidad del acceso a la comunicación y que los ata de cierta manera a un control y un grado de consistencia con respecto al resto.
75\end{comment}
76
77En Identidad Digital se logran distinguir dos instancias de los sujetos
78(personas, grupos de personas o cosas): la primera es la definición de sí
79mismo (autodefinición interior y personal), y la segunda es la que los
80define en un contexto social con sus respectivos atributos, que se mantienen
81para dar la posibilidad de acceso a la comunicación y que los ata de cierta
82manera a un control y un grado de consistencia con respecto al resto.
83
84
85El manejo de la ID implica la gestión de varias identidades parciales
86(usualmente denotadas por seudónimos) de un individuo. Establecer la reputación
87es posible cuando un individuo reutiliza las identidades parciales. Un
88prerrequisito para la selección de una identidad parcial es el de conocer
89el contexto en el que la persona está actuando.
90
91\subsubsection{Sistema de manejo de la identidad}\hfill\\
92Se refiere a la administración y diseño de los atributos de las identidades.
93Se puede distinguir entre un sistema de manejo de identidad y una aplicación
94para el manejo de la identidad: La primera puede ser entendida como una
95infraestructura, y la segunda como un conjunto de componentes coordinados
96entre sí. Las aplicaciones para el manejo de la identidad son herramientas
97para manejar individualmente sus comunicaciones relevantes, las cuales pueden
98ser configuradas y operadas en el lado de los usuarios o en el lado de los
99servidores. El manejo de la identidad, soportado técnicamente, tiene que
100autorizar a los usuarios para reconocer diferentes tipos de comunicaciones
101o situaciones sociales, y acceder a ellas con respecto a su relevancia,
102funcionalidad y al nivel de riesgo de la privacidad y seguridad en función
103de hacer y asumir roles de forma adecuada.
104
105En general, las aplicaciones para el manejo de la identidad, específicamente
106en cuanto al manejo de las identidades parciales, representan los diferentes
107seudónimos con sus respectivos datos de acuerdo a los diferentes roles que el
108usuario ha asumido y de acuerdo a los diferentes patrones de comunicación. En
109los casos donde se hace explícito el flujo de los datos personales, donde se
110le permite al usuario tener un mayor grado de control, la guía principal es la
111de “reconocer y escoger” su propia identidad y se procura minimizar la cantidad
112de los datos utilizados. En una situación y contexto específico, tal sistema
113le da soporte al usuario en la selección de seudónimos que representen a sus
114identidades parciales.
115
116\section{Protección de la ID}
117
118Ya establecido el contexto terminológico, es importante mencionar que la
119gestión o manejo de la ID depende de las tecnologías de información y
120comunicación, las cuales involucran niveles de riesgos, vulnerabilidades,
121etc. que aumentan el uso y desarrollo de técnicas, protocolos, mecanismos
122y demás elementos enfocados en su protección.
123
124\subsection{Certificación Electrónica} \hfill\\
125
126Uno de los mecanismos comunes para establecer identidades digitales es a través
127de la certificación electrónica, ésta comprende la gestión de procesos en los que
128se emplean elementos como software, dispositivos y documentación de políticas
129que permiten establecer identidades digitales a individuos o dispositivos. La
130certificación electrónica se usa en organizaciones privadas o públicas,
131dentro de los países y a nivel mundial.
132
133Los elementos que se gestionan en los procesos de la certificación electrónica
134se describen con mayor detalle en la sección
135\ref{subsection:tecnicasDeVerificacionDeIdentidad}.
136En los capítulos \ref{capitulo5} y \ref{capitulo6} de la segunda parte de
137este libro, se presentan aportes concretos de la Fundación CENDITEL sobre
138certificación electrónica.
139
140\subsection{Firma Electrónica}\hfill\\
141
142Similar a la firma autógrafa de un ser humano, la \index{firma electrónica}
143firma electrónica es un mecanismo para establecer la voluntad de aceptación
144del contenido de un documento en formato electrónico y por lo tanto establece
145una herramienta muy útil para la gestión de la ID. Se apoya en los procesos
146y elementos empleados en la certificación electrónica para permitir que un
147individuo o dispositivo pueda firmar electrónicamente cualquier documento,
148archivo o cadena de bytes.
149
150En la sección \ref{subsection:tecnicasDeVerificacionDeIdentidad} se presenta con
151mayor detalle la noción de firma electrónica. En el capítulo \ref{capitulo6} 
152de la segunda parte de este libro, se presenta un aporte de la Fundación CENDITEL
153 sobre el uso de firmas electrónicas avanzadas en la gestión de procesos
154organizacionales.
155
156\subsection{Registro del comportamiento} \hfill\\
157 
158\subsubsection{Análisis de Tráfico} \hfill\\
159
160Tal como se menciona en \cite{traffic_analysis} el Análisis de Tráfico tuvo
161sus orígenes durante la Segunda Guerra Mundial, incluyendo su relación con el
162ataque que se hizo sobre Pearl Harbour. Actualmente Google utiliza los
163enlaces de incidencia para evaluar la importancia de las páginas web, las
164compañías de tarjetas de crédito examinan las transacciones para descubrir
165patrones de gastos fraudulentos. La idea de fondo de esta técnica radica en
166que durante el tráfico de datos se pueden registrar el tiempo y la duración
167de la comunicación, y se examina esta información para determinar la forma
168detallada del flujo de datos, las identidades de las partes que se comunican,
169y lo que puede ser establecido sobre su ubicación. Incluso los datos pueden
170ser poco precisos o estar incompletos, y simplemente a través del conocimiento
171de patrones típicos de comunicación se podría inferir sobre una comunicación
172en particular que se esté observando.
173 
174Esta técnica a pesar de que obtiene información de menor calidad en comparación
175a la obtenida con las técnicas del criptoanálisis, es mucho más fácil, barata y
176viable en cuanto a la extracción y procesamiento del tráfico de datos. El
177Análisis de Tráfico ha inspirado a otras técnicas utilizadas para la protección
178de sistemas y para la construcción de sistemas de confianza. En cuanto al
179Análisis de Tráfico del protocolo de seguridad SSH (cónsola de comandos segura,
180o SSH por sus siglas en inglés), a pesar de que ofrece comunicaciones seguras
181para acceder a terminales remotos a través de un proceso de autenticación que
182utiliza mecanismos de clave pública, y que luego de este proceso toda la
183información viaja cifrada garantizando su confidencialidad e integridad,
184en \cite{timing_ssh} se muestra que aun existe gran cantidad de información
185que se deja pasar sin ocultarse. En su modo interactivo, el protocolo SSH
186transmite cada pulsación de tecla como un paquete distinto y de esta forma
187la longitud de la clave puede ser trivialmente descubierta. Además, dado que
188la distribución de los teclados no es aleatoria, y que las claves con frecuencia
189están basadas en palabras reales, el tiempo exacto de las pulsaciones de teclas
190está relacionado a qué tan rápido un carácter particular puede ser tipeado
191después de otro. Esto implica que al haber una suficiente variabilidad entre
192los patrones de tipeo de las personas entonces existe la posibilidad de
193identificarlos, particularmente después de observar una secuencia larga.
194 
195El Análisis de Tráfico de los protocolos introducidos para proveer accesos
196web privados (Secure Sockets Layer o SSL y el Transport Layer Security o TLS),
197se basa en estudiar la información que aún deja escapar este protocolo cuando
198se establece una comunicación web hacia un servidor. Los navegadores solicitan
199recursos, que son normalmente páginas HTML, y éstas a su vez están asociadas
200a otros recursos adicionales como imágenes, tablas, etc., los cuales pueden ser
201descargados a través de enlaces cifrados, pero su tamaño aún puede ser
202determinado por el observador, quien puede inferir cuáles páginas están siendo
203accedidas (por ejemplo podrá inferir cuáles reportes de una compañía están
204siendo descargados). Incluso, estudiando el comportamiento de los sistemas de
205almacenamiento local de las páginas visitadas en la web (web cache) puede
206inferirse cuáles sitios web se han accedido con sólo reconocer el patrón de
207almacenamiento en los cache de cada uno.
208 
209También se puede determinar la identificación de los dispositivos en la red
210sólo con estudiar el comportamiento y las características particulares de los
211cambios del reloj en cada dispositivo.
212
213\subsection{Privacidad vinculada a la ID}
214\label{privacidad}
215La privacidad está vinculada a la información proveniente de cualquier fuente
216que se relacione a un individuo y que éste desea que no se divulgue públicamente.
217Esta información puede estar contenida en los perfiles que se tienen del
218individuo, los cuales son conjuntos de atributos que se consideran identidades
219parciales de las personas. Cuando terceros (atacantes) crean estos perfiles de
220las personas para realizar hechos negativos (no deseados) contra ellas, a través
221de ataques como el Análisis de Tráfico sin autorización, se considera que
222existe una vulnerabilidad que debe ser protegida. Es por eso que en el contexto
223de la Idenidad Digital, y su protección, están involucradas las técnicas
224y procedimientos para proteger la Privacidad, y puntualmente se puede hablar
225de Anonimato al procurar evitar la creación de dichos perfiles sin autorización.
226
227\subsubsection{Anonimato} \hfill\\
228\label{anonimato}
229Se vincula a los usuarios (sujetos) que utilizan un sistema de comunicación, y
230que en general puede decirse que un sujeto es anónimo cuando no puede ser
231identificado dentro de un conjunto de sujetos, denominado el conjunto anónimo.
232Este conjunto está conformado por todos los posibles sujetos que pueden causar
233(o estar relacionados con) una acción. "No ser identificado" significa que ese
234sujeto no puede ser caracterizado de forma única o particular dentro de ese
235conjunto. Un sujeto actúa anónimamente cuando, desde el punto de vista del
236adversario, su acción no puede relacionarse con su identidad, dado que hay
237un conjunto de sujetos que podrían ser los causantes potenciales de la acción
238(y el adversario no puede distinguir a su verdadero causante). El anonimato
239debe permitirle a un sujeto utilizar un recurso o servicio sin revelar su
240identidad, esto implica que el anonimato por si mismo no procura proteger la
241identidad de un usuario en un ámbito general, lo que pretende es evitar que
242otros usuarios o sujetos puedan determinar la identidad de un usuario cuando
243éste genera una acción u operación en particular.
244
245\subsubsection{Seudonimato} \hfill\\
246La palabra seudónimo proviene del griego \textit{pseudonumon} la cual significa
247“nombre falso”, es decir, un nombre distinto al “nombre real”. Sin embargo,
248como el “nombre real” tiene también un origen arbitrario, el nombre de
249seudónimo puede ser extendido a todos los identificadores o cualquier otra
250cadena de bits que identifique a un sujeto. Tal como se expresa en
251\cite{rlsm:terminology}, los seudónimos son identificadores (nombres u otras
252cadenas de bits) de sujetos. Para el caso que se está tratando, son los
253identificadores de los emisores y receptores de mensajes. Es posible que en
254algunos casos convenga agrupar los nombre reales en un conjunto distinto al de
255los “nombres falsos” (no considerados reales), pero en otros casos un
256“nombre real” puede ser considerado como un seudónimo que resulta de una
257selección inicial, para la identificación de un sujeto. Incluso, en gran parte
258de la literatura excluyen la fracción que le da el nombre de “falso”
259(“pseudo”), y sólo utilizan, para referirse a nombres de seudónimos, la palabra
260\textit{nyms}. Desde un punto de vista más básico (fundamental), un seudónimo
261puede ser considerado como un tipo de atributo del sujeto, que puede ser
262controlado por el diseñador de sistemas o por el mismo usuario.
263
264Se pueden generalizar los seudónimos como identificadores de sujetos particulares
265o conjuntos de sujetos que son sus contenedores. En las configuraciones
266tradicionales se asume que cada seudónimo se refiere a un solo contenedor,
267invariante sobre el tiempo, el cual no puede ser transferido a otros contenedores.
268Algunos tipos especiales de seudónimos pueden ser solamente extendidos y
269transferidos a otros contenedores, por ejemplo, un seudónimo de grupo se refiere
270a un conjunto de contenedores, y un seudónimo transferible puede ser transferido
271de un contenedor a otro. Utilizando la noción de seudónimo de grupo, se podría
272inducir el conjunto anónimo: Utilizando la información provista por el seudónimo
273solamente, un atacante no podría decidir si una acción fue ejecutada por una
274persona específica dentro del conjunto.
275
276En resumen, utilizando un criterio formal, un seudónimo se puede considerar como
277el estado de utilizar un “nombre falso” como identificación (ID), y seudonimato
278se puede definir como el proceso donde se utilizan los seudónimos como
279identificadores. El seudonimato tiene como uno de sus principales objetivos el
280permitirle a un usuario utilizar un recurso o servicio sin tener que revelar
281su verdadera identidad, y sin quitarle la responsabilidad sobre el uso del mismo.
282
283Es evidente, por definición, que el anonimato y la responsabilidad son extremos
284opuestos con respecto a la relacionabilidad de los sujetos, sin embargo, a
285través del uso del seudonimato se procura establecer un punto intermedio
286para cumplir con ambas partes: Responsabilizar a los usuarios (sujetos) de sus
287acciones y evitar que se revele su identidad. Incluso utilizando el mismo
288seudónimo, le puede permitir al sujeto tener cierto nivel de reputación
289(esto suponiendo que existen los mecanismos adecuados para poder autenticar
290los mensajes enviados por el contenedor del seudónimo). Además, existen
291configuraciones de sistemas anónimos que permiten evitar el abuso en su
292utilización, pudiendo revelarse, en ciertos casos, la identidad del usuario
293que haya incurrido en cualquier tipo de acciones no permitidas (esto en el
294supuesto que sólo determinadas autoridades certificadas pueden revelar esta
295identidad).
296\begin{comment}
297Aqui cabe mencionar que un sistema como éste realmente no tiene anonimato alguno
298por cuanto una vez que existe alguna manera de revelar la identidad ese
299supuesto anonimato ya no existe. Además, no parece ser posible garantizar
300que el acceso a ese mecanismo de develación de identidad no pueda ser
301comprometido.
302\end{comment}
303
304El seudonimato del emisor se define como el uso de seudónimos por parte
305del emisor, y el seudonimato del receptor se define como el uso de seudónimos
306del receptor. En la figura \ref{seudonimato} se representa esta noción de
307seudonimato (extraida de \cite{rlsm:terminology}).
308
309Cuando se utilizan “nombres falsos” como etiquetas que identifican a un
310sujeto, es conveniente considerar cómo se trata o maneja la responsabilidad
311y la autorización. Es decir, los seudónimos digitales pueden ser utilizados
312para autenticar los mensajes, ya que un seudónimo digital es una cadena de
313bits que dentro de este contexto es un ID único del sujeto, el cual puede ser
314utilizado para autenticar el ítem de interés o IDI del contenedor relativo
315a su seudónimo, esto implica que la responsabilidad puede ser manejada a
316través del uso de seudónimos. Sin embargo, ello puede no ser suficiente para
317alcanzar este tipo de gestión de la responsabilidad, por tal motivo en
318algunos casos prácticos es necesario acompañar al seudónimo con otro tipo
319de pruebas de validez (tales como firmas digitales), y/o utilizar
320terceras partes (autoridades de certificación digital) que le den validez
321a los seudónimos.
322
323
324\begin{figure}[h]
325\begin{center}
326\includegraphics[scale=1]{imagenes/seudonimato.JPEG}
327\caption{Seudonimato}
328\label{seudonimato}
329\end{center}
330\end{figure}
331
332
333Se pueden considerar las siguientes definiciones del seudonimato con respecto
334al anonimato:
335
336\begin{description}
337\item[Seudónimo público:] La relación entre un seudónimo y su contenedor puede
338ser de conocimiento público, por ejemplo podría estar en una lista o directorio
339público.
340\item[Seudónimo no público:]  La relación inicial del seudónimo y su contenedor
341puede ser conocida por ciertas partes (entidades de control o administración
342centralizada o descentralizada), pero no son del conocimiento público.
343\begin{comment}
344%\item[Seudónimo no relacionado inicialmente:] La relación inicial entre un seudónimo y su contenedor es, al menos en el inicio, desconocida para cualquiera, con la posible excepción del contenedor mismo.
345\end{comment}
346\end{description}
347
348\begin{comment}
349%Los seudónimos públicos y los seudónimos no relacionados inicialmente son los extremos que pudiesen ser análogos con la responsabilidad y el anonimato mencionados anteriormente, es decir, el anonimato es más fuerte mientras menos se relacione al contenedor con su seudónimo, decrece en caso contrario. Esto quiere decir, que el nivel de anonimato dependerá de la relación relativa que el atacante le de al seudónimo con respecto a su contenedor.
350\end{comment}
351
352También se pueden considerar otros tipos de seudónimos:
353
354\begin{description}
355\item[Seudónimo personal:] Es un subtítulo para el nombre del contenedor
356el cual está relacionado con su identidad civil por ejemplo el número de
357la cédula de identidad o pasaporte.
358\item[Seudónimo por rol:] Está limitado a roles específicos, es decir,
359su asignación está relacionada a los roles que desempeña el contenedor.
360Por ejemplo, los seudónimos que comúnmente se utilizan bajo el rol de
361“usuario de Internet” son denominados “nombre de usuarios”.
362\begin{comment}
363%\item[Seudónimo por relación:]  Diferentes seudónimos pueden ser utilizados
364para establecer las asociaciones en pares dependiendo de los pares conformados
365para las comunicaciones.
366%\item[Seudónimo por relación y por rol:]  Son seudónimos asignados se\-gún
367el rol que desempeña cada par que se comunica. Es decir, que un mismo contenedor
368puede utilizar varios seudónimos, dependiendo del rol que desempeñe tanto él como
369su homólogo en la comunicación.
370\end{comment}
371\item[Seudónimo por transacción:] Un mismo contenedor podría tener un seudónimo
372por cada transacción que realice.
373\end{description}
374
375El nivel de anonimato en relación al tipo de estrategia de utilización
376de seudónimos se representa en la figura \ref{seudonimato-anonimato}.
377
378
379\begin{figure}[h]
380\begin{center}
381\includegraphics[scale=1]{imagenes/seudonimatoAnonimato.JPEG}
382\caption{Seudonimato con respecto al Anonimato}
383\label{seudonimato-anonimato}
384\end{center}
385\end{figure}
386
387
388En general, el anonimato del seudónimo por rol, y del seudónimo por relación
389es más fuerte que el anonimato debido al uso de seudónimos personales.
390La fortaleza del anonimato se incrementa con la aplicación de seu\-\-ni\-mos
391por rol y relación. El ultimo nivel de fortaleza se consigue utilizando
392los seudónimos por transacción dado que no existe información sobre la
393relación entre cada una de las transacciones. En ocasiones, se utiliza el
394nombre de seu\-\-ni\-mo de un solo uso para denotar los seudónimos por
395transacción. La fortaleza del anonimato antes mencionada se refiere a que
396desde un punto de partida se define que el mayor nivel (fortaleza) de anonimato
397se logra cuando no se proporciona información sobre la identidad en absoluto.
398En otras palabras, el anonimato es más fuerte mientras menos datos personales
399del contenedor puedan ser relacionados al seudónimo, y mientras los seudónimos
400sean utilizados con menor frecuencia (estos es cuando un mismo contenedor
401utiliza un mayor número de seudónimos).
402
403Un seudónimo digital se puede conformar con el uso de algún mecanismo de clave
404pública utilizado para probar las firmas digitales, donde los contenedores del
405seudónimo pueden probar que son los verdaderos “dueños” del seudónimo solamente
406cons\-tru\-yen\-do una firma digital creada con su clave privada. En la mayoría
407de los casos los seudónimos digitales son las mismas claves públicas generadas
408por los propios usuarios.
409
410Un certificado de clave pública contiene una firma digital de una determinada
411autoridad de certificación que provee algún tipo de seguridad cuando un mismo
412sujeto utiliza la clave pública para otro de sus seudónimos. En el caso de que
413el seudónimo provenga del nombre real de un sujeto, se le llama certificado de
414identidad. Un certificado de atributo es un certificado digital que contiene
415más cantidad de información (atributos) y claramente se refiere a un
416certificado específico de clave pública. Independientemente de los certificados,
417los atributos también pueden ser utilizados como identificadores de conjuntos
418de sujetos, no sólo de sujetos particulares.
419
420\subsubsection{No relacionabilidad}\hfill\\
421La no relacionabilidad sólo tiene sentido práctico si previamente se han
422definido las propiedades del anonimato, seudonimato y no-observabilidad de
423dichos sistemas, y se han caracterizado las entidades o ítems de interés que se
424desean relacionar (por parte del atacante). En \cite{rlsm:terminology} se
425menciona que las entidades o ítems de interés (IDI) son sujetos, mensajes,
426eventos, acciones, etc. La relacionabilidad se considera a la información
427que se tiene sobre la relación real que existe entre los IDIs, es decir, que
428en todos los casos reales existirá cierta relación entre ellos y la
429relacionabilidad es la información respecto a ésta. Por ende, la no
430relacionabilidad, desde la perspectiva del adversario, significa que la
431información obtenida después de un ataque es la misma información que se tenía
432antes del mismo, es decir, los IDIs no están ni más ni menos relacionados
433comparando el periodo anterior y posterior al ataque. Desde la perspectiva
434probabilística, la no relacionabilidad significa que la
435probabilidad de que dos o más ítems de interés están relacionados
436(desde la perspectiva del atacante) es la misma antes y después del ataque.
437
438La no relacionabilidad debe implicar que el usuario puede hacer múltiples
439usos de un recurso o servicio sin que esto conlleve a que el adversario pueda
440establecer una relación entre estos usos, es decir, requiere que los usuarios
441y/o los sujetos no tengan la disponibilidad de determinar que cierto usuario
442fue el causante de cierta acción en el sistema.
443
444Si se considera que el envío y recepción de mensajes son los IDIs, el
445anonimato puede ser definido como la no relacionabilidad de uno de ellos
446con cualquier identificador de un sujeto (en este caso un emisor o un
447receptor). Específicamente, el anonimato de un IDI es la no relación con
448cualquier sujeto y el anonimato de un sujeto es su no relación con cualquiera
449de ellos. De esta manera se puede considerar anonimato del emisor como las
450propiedades que hacen que un emisor no pueda ser relacionado con ningún
451mensaje, y que un mensaje no pueda ser relacionado con ningún emisor.
452
453De igual forma, el anonimato del receptor significa que un mensaje no puede
454ser relacionado con ningún receptor, y un receptor no puede ser relacionado
455con ningún mensaje. La relación de anonimato es la imposibilidad de determinar
456quién se comunica con quién, es decir, el emisor y el receptor son no
457relacionables.
458
459La no relacionabilidad es una condición suficiente para el anonimato, pero
460no es una condición necesaria. Incluso en algunos casos se puede considerar
461que aun fallando la propiedad de la no relacionabilidad se puede conseguir
462un nivel de anonimato alto. Esto si se hace referencia a la definición
463estricta del anonimato: no poder ser identificado dentro de un conjunto
464de sujetos.
465
466\subsubsection{No observabilidad}\hfill\\
467En contraste con la definición de anonimato, y la de no relacionabilidad,
468donde se considera la protección de la relación del IDIs con respecto a
469los sujetos o a otros IDIs, la no observabilidad considera la protección
470de los IDIs en sí mismos, ya que se define como el estado de que un IDI
471sea indistinguible entre un conjunto de IDIs del mismo tipo (el “tipo” lo
472definen las características de interés en cada caso, por ejemplo, considerar
473la emisión de mensajes como un IDI, tiene su características propias, que
474hacen que se pueda diferenciar de otro tipo de IDI). Por ejemplo, se podría
475decir que al ser no observable, no es posible distinguir entre un mensaje y
476el ruido aleatorio.
477
478Semejante al caso del anonimato, también se tienen conjuntos de sujetos
479no observables con respecto a esta propiedad. Es decir, el conjunto de
480emisores no observables tiene la propiedad de que cada emisor no puede
481ser distinguido del resto y el conjunto de receptores no observables tiene
482la propiedad de no poderse distinguir, desde el punto de vista del atacante,
483de un receptor en el resto de los receptores de ese conjunto. La
484relación de no observabilidad de esta forma significa que no es posible
485distinguir entre un emisor y un receptor que intercambian un mensaje, es
486decir, si se considera un mensaje en particular entonces el conjunto de la
487relación de no observabilidad está compuesto por todos los posibles pares
488emisor-receptor, entre los cuales no se podría diferenciar o determinar que
489existe una relación de envío-recepción. En la figura
490\ref{conjuntos_no_observables} se puede observar gráficamente
491la configuración de dichos conjuntos.
492
493Desde una perspectiva de usuario, la no observabilidad se podría definir
494como la propiedad de que un usuario pueda utilizar un recurso o servicio
495sin que otros (terceras partes) tenga la posibilidad de determinar que el
496recurso o servicio está siendo utilizado.
497
498
499\begin{figure}[h]
500\begin{center}
501\includegraphics[scale=1]{./imagenes/conjuntosNoObservables.JPEG}
502\caption{Conjuntos No Observables}
503\label{conjuntos_no_observables}
504\end{center}
505\end{figure}
506
507
508
509
510
511\begin{comment}
512%\section{Legislación vinculada a la ID}
513\end{comment}
514
515
516
517
518
Note: See TracBrowser for help on using the repository browser.