source: libros/maquetacion/capitulo1/dispositivosDeUsuario.tex @ 22dcb0c

revisionfinal
Last change on this file since 22dcb0c was 969cb45, checked in by aaraujo <aaraujo@…>, 10 years ago

Estandarización de formato.

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

  • Property mode set to 100644
File size: 37.4 KB
RevLine 
[fc4efb3]1\subsection{Dispositivos de usuario} 
[dc517c9]2\label{subsubsection:dispositivosDeUsuario}
[147fb25]3
4
[969cb45]5Una de las formas en que las personas demuestran su identidad en distintos entornos es a través de dispositivos tecnológicos.
6Los certificados de nacimiento, los documentos de identidad, las actas de matrimonio, los contratos y hasta los pasaportes utilizan algún tipo de tecnología, en este caso la palabra impresa sobre un papel o un soporte análogo.
7
8Con el devenir de nuevas tecnologías, las personas han tenido que emplear mecanismos distintos para demostrar su identidad.
9Ahora es común tratar con sistemas informáticos en los cuales se realizan tareas tan cotidianas como comprar comida en un abasto o supermercado, pagar el servicio de agua, teléfono o energía eléctrica y hasta pagar los impuestos.
10El cambio en la forma de realizar las actividades cotidianas ha exigido que las personas empleen otros tipos de dispositivos tecnológicos para demostrar su identidad.
11En esta sección se describen algunos dispositivos de usuario que se emplean en la actualidad.\\
[147fb25]12
13
[94f5b4a]14%\begin{itemize}
[147fb25]15
[94f5b4a]16%\item {Tarjetas como medio de almacenamiento seguro}
17\subsubsection{Tarjetas como medio de almacenamiento seguro}\hfil
[147fb25]18
19
[969cb45]20Uno de los medios más comunes para demostrar la identidad de las personas es a través de tarjetas plásticas de policloruro de vinilo (PVC).
21Con un bajo costo, características de ergonomía y con mayor durabilidad que el papel, las tarjetas de plástico PVC son las más empleadas en la actualidad.
22Generalmente, la información asociada a la identidad de las personas está impresa en la tarjeta, y en algunos casos se agrega una fotografía.
23Esta tarjeta es emitida por la entidad que desea establecer la identidad de la persona y es intransferible.
[147fb25]24
25
26
27
[969cb45]28Existen distintos tipos de tarjetas empleadas para demostrar la identidad de las personas.
29A continuación se describen las más comunes.
[147fb25]30
31% enumeracion de los tipos de tarjetas
32\begin{enumerate}
33
34
[969cb45]35\item
36 Tarjetas con cintas magnéticas.
[147fb25]37
[969cb45]38 Este tipo de tarjetas emplea una banda o cinta magnética en la cual se codifican datos digitales.
39 El estándar ISO 7811\footnote{http://www.iso.org/iso/home/store/catalogue\_tc/catalogue\_detail.htm?csnumber=31440} en sus partes 2, 4 y 5 especifican las propiedades de la cinta magnética, las técnicas de codificación y la ubicación de las pistas magnéticas.
40 Desde sus inicios las tarjetas débito y crédito, tanto de instituciones financieras públicas como privadas eran de este tipo.
41 En la figura \ref{fig:tarjetaDebitoMagnetica} se muestra una tarjeta de débito con cinta magnética.
[147fb25]42
43
[969cb45]44 \begin{figure}
45  [h]
46  \begin
47   {center} \includegraphics[scale=1]{imagenes/tarjetaDebitoMagnetica.jpeg}
48   \caption{Tarjeta de débito magnética.}
49   \label{fig:tarjetaDebitoMagnetica}
50  \end
51  {center}
52 \end{figure}
[147fb25]53
54
55
[969cb45]56 Otro uso de las tarjetas con cintas magnéticas se pudo ver en la telefonía pública.
57 En Venezuela, durante los años 80 y 90 la Compañía Anónima Nacional Teléfonos de Venezuela, CANTV, emitía tarjetas magnéticas de distintas denominaciones para teléfonos públicos.
58 En la figura \ref{fig:tarjetaMagneticaCantv} se muestra una de las tarjetas emitidas por la CANTV.
[147fb25]59
60
61
[969cb45]62 \begin{figure}
63  [h]
64  \begin
65   {center} \includegraphics[scale=1]{imagenes/tarjetaMagneticaTelefoniaPublica.jpeg}
66   \caption{Tarjeta magnética de telefonía pública.}
67   \label{fig:tarjetaMagneticaCantv}
68  \end
69  {center}
70 \end{figure}
[147fb25]71
[969cb45]72 A pesar de su uso masivo, las tarjetas con cinta magnética presentaron serias debilidades que permitían leer los datos almacenados, borrarlos e inclusive modificarlos si un atacante poseía el equipo necesario.
73 Uno de los ataques más comunes en estas tarjetas es la llamada ``clonación de tarjeta'', en la que el atacante podía copiar los datos de la cinta magnética con un dispositivo especializado para luego insertarlos en una nueva tarjeta usurpando la identidad del titular.
74 Ante esta situación, este tipo de tarjetas ha sido sustituido por otras con nuevos mecanismos de seguridad que se describen más adelante.
[10c2c8e]75
[147fb25]76
77
78
79
[969cb45]80\item
81 Tarjetas inteligentes o tarjetas con chip
[147fb25]82
[969cb45]83 A diferencia de las tarjetas con cintas magnéticas, las denominadas tarjetas inteligentes tienen como característica principal el uso de un circuito integrado o chip insertado en la tarjeta que tiene componentes para transmitir, almacenar y procesar datos \cite{RANKL:04}.
84 Las tarjetas inteligentes ofrecen varias ventajas con respecto a las tarjetas con cintas magnéticas, principalmente la capacidad de almacenamiento, la protección de datos contra acceso no autorizado y la eventual ejecución de aplicaciones o programas en el chip.
[147fb25]85
86
[969cb45]87 De acuerdo al tipo de chip que utilizan las tarjetas inteligentes se pueden dividir en dos grupos: tarjetas con chip de memoria y tarjetas con chip microprocesador.
[147fb25]88
[969cb45]89 \begin{itemize}
[147fb25]90
[969cb45]91 \item
92  Tarjetas con chip de memoria.
93
94  Permiten almacenar datos protegidos en un circuito integrado y son útiles en aplicaciones donde el costo es una consideración principal.
95  Fueron las primeras tarjetas inteligentes utilizadas de forma masiva para aplicaciones de telefonía.
96  En el chip se almacenaba electrónicamente la cantidad de dinero de la que disponía el usuario para hacer llamadas.
[147fb25]97
[969cb45]98  En Venezuela, la CANTV distribuía tarjetas de memoria prepagadas de distintas denominaciones para la telefonía pública.
99  En la figura \ref{fig:tarjetaChipCantv} se muestra una tarjeta con chip de memoria.
[147fb25]100
[969cb45]101  \begin{figure}
102   [h]
103   \begin
104    {center} \includegraphics[scale=1]{imagenes/tarjetaChipTelefoniaPublica.jpeg}
105    \caption{Tarjeta de memoria para telefonía pública.}
106    \label{fig:tarjetaChipCantv}
107   \end
108   {center}
109  \end{figure}
[147fb25]110
[969cb45]111  Las tarjetas de memoria también pueden ser reutilizadas en algunas aplicaciones, por ejemplo para recargar el saldo de un usuario sin necesidad de obtener una nueva tarjeta plástica, operación a veces denominada como ``cambio de plástico''.
112  Otros usos de estas tarjetas se describen en secciones posteriores de este capítulo.
[147fb25]113
114
115
[969cb45]116 \item
117  Tarjetas con chip microprocesador.
[147fb25]118
[969cb45]119  A diferencia de las tarjetas de memoria, permiten almacenar claves y ejecutar algoritmos criptográficos en el microprocesador.
120  Las tarjetas con microprocesador utilizan un sistema operativo, similar al de los computadores, para realizar las operaciones internas.
121  Son utilizadas en telefonía celular, sistemas de pagos electrónicos, cifrado de datos y para realizar firmas electrónicas (ver sección \ref{subsubsection:firmasElectronicas}).
122
123  Entre las principales ventajas de este tipo de tarjetas están: una mayor capacidad de almacenamiento, la posibilidad de mantener datos confidenciales y la habilidad de ejecutar algoritmos criptográficos.
124
125  Estas tarjetas tienen mecanismos de seguridad para mitigar los ataques como la mencionada ``clonación de tarjetas''.
126  En general, el acceso a datos protegidos en el chip está restringido por dos características importantes: el Número de Identificación Personal (PIN por sus siglas en inglés) y la Clave de Desbloqueo Personal (PUK por sus siglas en inglés).
[2bbbff8]127%Nota: Las siglas PIN ya fueron descritas en una sección previa, se dejan
128%aquí para que la sección sea más autocontenida.
[147fb25]129
[969cb45]130  \begin{itemize}
131  \item
132   El PIN, es un código de seguridad que le permite bloquear y desbloquear la tarjeta para evitar que otro usuarios pueda tener acceso a su contenido.
[147fb25]133
[969cb45]134  \item
135   El PUK, es un código que sirva para desbloquear la tarjeta y definir un nuevo PIN. Se emplea como mecanismo de seguridad cuando se introduce erróneamente el PIN más de un número establecido de veces.
[147fb25]136
[969cb45]137  \end{itemize}
[147fb25]138
[969cb45]139  En la figura \ref{fig:tarjetaConMicroprocesador} se muestran varias tarjetas con microprocesador.
[147fb25]140
[969cb45]141  \begin{figure}
142   [h]
143   \begin
144    {center} \includegraphics[scale=1]{imagenes/tarjetaConMicroprocesador.jpeg}
145    \caption{Tarjetas con microprocesador.}
146    \label{fig:tarjetaConMicroprocesador}
147   \end
148   {center}
149  \end{figure}
[147fb25]150
151
[969cb45]152  Las características fundamentales y funciones de las tarjetas inteligentes o de microprocesador están especificados en la familia de estándares ISO/IEC 7816\footnote{http://www.iso.org/iso/home/store/catalogue\_tc/catalogue\_detail.htm?csnumber=54089} de la Organización Internacional para Estandarización (ISO por sus siglas en inglés) y la Comisión Electrotécnica Internacional (IEC por sus siglas en inglés).
[10c2c8e]153
154
[969cb45]155 \end{itemize}
[10c2c8e]156
157
158
[9ec9411]159\item{Tarjetas Java Card}\hfill
[10c2c8e]160
[969cb45]161 Un tipo de tarjetas inteligentes que se encuentra en muchas aplicaciones son las Java Card.
162 Estas tarjetas utilizan la tecnología Java\footnote{http://www.java.com} sobre un chip para ejecutar múltiples aplicaciones.
163 Los fabricantes de tarjetas inteligentes generalmente desarrollan su propia versión del sistema operativo Java o siguen especificaciones abiertas.
164 Algunos fabricantes de tarjetas inteligentes y sistemas operativos conocidos se muestran en la tabla \ref{tab:JavaCard}.
165
166 \begin{savenotes}
167  \begin
168   {center}
169   \begin{table}[t]
170    \caption{Fabricantes de Tarjetas JavaCard y sus Sistemas Operativos}
171    \centering
172    \begin{tabular}{|l |l |}
173     \hline \textbf{Fabricante} &
174     \textbf{Sistema Operativo} \\
175     \hline Gemalto\footnote{https://www.gemalto.com/} &
176     JavaCard \\
177     \hline NXP\footnote{http://www.nxp.com/} &
178     JCOP \\
179     \hline Giesecke \&
180     Devrient\footnote{http://www.gi-de.com} &
181     Sm@rtCafé Expert \\
182     \hline Atos\footnote{http://atos.net/en-us/home.html} &
183     CardOS \\
184     \hline Consorcio MULTOS\footnote{http://www.multos.com/} &
185     MULTOS \\
186     \hline
187    \end{tabular}
188
189    \label{tab:JavaCard}
190   \end{table}
191  \end{center}
192 \end{savenotes}
[10c2c8e]193
[147fb25]194
[2bbbff8]195\begin{comment}
[10c2c8e]196% son Gemalto\footnote{https://www.gemalto.com/} que
197% sigue las especificaciones Java Card del Forum de Java Card\footnote{https://javacardforum.com/},
198% NXP\footnote{http://www.nxp.com/} con JCOP, Giesecke \& Devrient\footnote{http://www.gi-de.com} con Sm@rtCafé Expert
199% y Atos\footnote{http://atos.net/en-us/home.html} con CardOS. Otro sistema operativo de tarjetas
200% inteligentes es el MULTOS\footnote{http://www.multos.com/}. Este sistema está desarrollado
201% por un conjunto de empresas a nivel mundial agrupadas en el Consorcio MULTOS que promueven
202% el sistema operativo como estándar para tarjetas inteligentes en diferentes áreas de aplicación.
[2bbbff8]203\end{comment}
[10c2c8e]204
[969cb45]205 También es posible encontrar proyectos de software libre que permiten interactuar con tarjetas Java Card.
206 El movimiento para el uso de tarjetas inteligentes en ambientes Linux\footnote{http://www.musclecard.com} (MUSCLE por sus siglas en inglés), es un proyecto que define un marco de trabajo para el desarrollo de aplicaciones con tarjetas inteligentes en entornos Linux.
[147fb25]207
208
209
210
211
212%En las siguientes secciones se presentan algunos usos de este tipo de dispositivo
213%de usuario.
214
[969cb45]215 \paragraph{Método de transmisión de datos en tarjetas inteligentes}\hfill
216
217 Las tarjetas inteligentes pueden utilizar distintos métodos para comunicarse con los terminales o lectores para el acceso a la información protegida.
218 De acuerdo al método de transmisión de datos las tarjetas inteligentes pueden dividirse en tarjetas de contacto, tarjetas sin contacto y tarjetas duales o híbridas.
219
220 En las tarjetas de contacto el chip de la tarjeta entra en contacto físico con el terminal o lector.
221 En la figura \ref{fig:tarjetaConMicroprocesador} se muestran algunas tarjetas de contacto.
222
223 En las tarjetas sin contactos el chip no entra en contacto físico con el terminal o lector ya que se utiliza una comunicación inalámbrica entre ellos.
224 Este tipo de tarjetas son utilizadas en entornos y aplicaciones donde las personas deben ser identificadas rápidamente.
225 Algunos ejemplos de uso incluyen controles de acceso, transporte público, identificación de equipajes, entre otros.
226 Las tarjetas sin contacto además de un chip poseen una antena incrustada que le permite establecer la comunicación con los lectores.
227 En la figura \ref{fig:tarjetaSinContacto} se muestra una tarjeta sin contacto.
228
229 \begin{figure}
230  [h]
231  \begin
232   {center} \includegraphics[scale=1]{imagenes/tarjetaSinContacto.jpg}
233   \caption{Tarjeta sin contacto.}
234   \label{fig:tarjetaSinContacto}
235  \end
236  {center}
237 \end{figure}
238
239 El estándar principal de comunicaciones en tarjetas sin contacto es el ISO/IEC 14443
240 \footnote{http://www.iso.org/iso/iso\_catalogue/catalogue\_ics/catalogue\_detail\_ics.htm?csnumber=39693}.
241
242 En las tarjetas duales o híbridas se utiliza un chip con contacto y sin contacto en la misma tarjeta.
243 En la figura \ref{fig:tarjetaDual} se muestra una tarjeta con chip de contacto y sin contacto.
244
245 \begin{figure}
246  [h]
247  \begin
248   {center} \includegraphics[scale=1]{imagenes/tarjetaHibridaDual.jpeg}
249   \caption{Tarjeta dual o híbrida.}
250   \label{fig:tarjetaDual}
251  \end
252  {center}
253 \end{figure}
[147fb25]254
[10c2c8e]255\end{enumerate}
[147fb25]256
257
258
259
260
261
262
263
[94f5b4a]264%\item Lectores de tarjetas
[10c2c8e]265\subsubsection{Lectores de tarjetas}\hfill
266
267% Las tarjetas inteligentes requieren un dispositivo adicional para que su contenido pueda ser leído en un momento
268% particular.
[147fb25]269
[969cb45]270Los lectores son dispositivos electrónicos de entrada que leen datos de medios de almacenamiento en forma de tarjetas.
271Existen lectores para tarjetas de memoria, tarjetas magnéticas y tarjetas inteligentes con interfaces con contacto, sin contacto o de interfaz dual (ambas interfaces en un mismo lector).
272
273Los lectores de tarjetas pueden conectarse a los computadores a través de distintos puertos como por ejemplo USB o serial.
274En las figuras \ref{fig:lectorTarjetaContacto}, \ref{fig:lectorTarjetaSinContacto} y \ref{fig:lectorTarjetaHibrido} se muestran algunos lectores de contacto, sin contacto y dual respectivamente.
275
276\begin{figure}
277 [h]
278 \begin
279  {center} \includegraphics[scale=1]{imagenes/lectoresTarjetasContacto.jpeg}
280  \caption{Lectores de tarjetas inteligentes de contacto.}
281  \label{fig:lectorTarjetaContacto}
282 \end
283 {center}
[147fb25]284\end{figure}
285
286
[969cb45]287\begin{figure}
288 [h]
289 \begin
290  {center} \includegraphics[scale=1]{imagenes/lectoresTarjetasSinContacto.jpeg}
291  \caption{Lectores de tarjetas inteligentes sin contacto.}
292  \label{fig:lectorTarjetaSinContacto}
293 \end
294 {center}
[147fb25]295\end{figure}
296
[969cb45]297\begin{figure}
298 [h]
299 \begin
300  {center} \includegraphics[scale=1]{imagenes/lectorTarjetaDual.jpeg}
301  \caption{Lector de tarjetas inteligentes de interfaz dual.}
302  \label{fig:lectorTarjetaHibrido}
303 \end
304 {center}
[147fb25]305\end{figure}
306
307
308
[969cb45]309Al igual que las tarjetas inteligentes, para los lectores también existen estándares que especifican su operación.
310Entre estos estándares se encuentran: PC/SC (Personal Computer / Smart Card) con especificaciones para la integración de tarjetas inteligentes en computadores personales definidas por el PC/SC Workgroup
311\footnote{http://www.pcscworkgroup.com}
312y el USB-CCID (Integrated Circuit(s) Cards Interface Device) con especificaciones para dispositivos USB que se comunican con tarjetas de circuitos integrados como tarjetas inteligentes definidas por el Grupo de Trabajo de Dispositivos (DWG por sus siglas en inglés) del Foro de Implementadores de USB\footnote{http://www.usb.org/about/} (USB-IF por sus siglas en inglés).
[147fb25]313
314
[94f5b4a]315%\item Tokens Criptográficos
[2bbbff8]316\subsubsection{Ficha Criptográfica}\hfill
[147fb25]317
[969cb45]318También llamado ficha de seguridad, ficha de autenticación o simplemente ficha o token USB, es un dispositivo similar a las tarjetas inteligentes en su arquitectura.
319Posee un microprocesador criptográfico que permite realizar las mismas operaciones criptográficas y de autenticación que las tarjetas inteligentes a través de un puerto USB.
320
321A diferencia de las tarjetas inteligentes no utilizan un lector pero sí requieren la instalación de un controlador de \textit{hardware} en el computador para que sea reconocido.%A nivel del sistema operativo, el token criptográfico es visto como
[10c2c8e]322%una tarjeta inteligente conectada a un lector de tarjetas virtual.
[969cb45]323En la figura \ref{fig:tokensCriptograficos} se muestran algunas fichas criptográficas utilizadas en aplicaciones como certificación electrónica y firmas electrónicas.
324
325\begin{figure}
326 [h]
327 \begin
328  {center} \includegraphics[scale=1]{imagenes/tokenCriptografico.jpeg}
329  \caption{Token criptográficos.}
330  \label{fig:tokensCriptograficos}
331 \end
332 {center}
[147fb25]333\end{figure}
334
[969cb45]335También es posible encontrar fichas criptográficas en formato de tarjetas MicroSD o SD como se muestra en la figura \ref{fig:tokensCriptograficosSD}.
336Las tarjetas MicroSD con certificados electrónicos almacenados se pueden utilizar en teléfonos celulares para propósitos de autenticación o firma electrónica.
337
338\begin{figure}
339 [h]
340 \begin
341  {center} \includegraphics[scale=1]{imagenes/tokenCriptograficoFormatoMiniSd.jpeg}
342  \caption{Token criptográfico en formato MicroSD y SD.}
343  \label{fig:tokensCriptograficosSD}
344 \end
345 {center}
[147fb25]346\end{figure}
347
348
349
350
351
352
353
[94f5b4a]354%\item Dispositivos de autenticación con contraseñas de un solo uso
[10c2c8e]355\subsubsection{Dispositivos de autenticación con contraseñas de un solo uso}\hfill
[147fb25]356
[10c2c8e]357% Este tipo de dispositivos representan una variación del mecanismo de autenticación
358% con usuario y contraseña ya que la contraseña utilizada es válida para una sola sesión.
[147fb25]359
360
[969cb45]361Los dispositivos de autenticación con contraseñas de un solo uso (OTP por sus siglas en inglés), generan un código único y aleatorio que permite a un usuario autenticarse y tener acceso a sistemas informáticos.
362Estos dispositivos representan una variación del mecanismo de autenticación común de usuario y contraseña ya que esta última es válida para una sola sesión.
363La generación de los códigos se realiza, principalmente, de acuerdo a varios enfoques existentes:
[147fb25]364
365\begin{itemize}
366
[969cb45]367\item
368 Mediante algoritmos matemáticos para que un servidor de autenticación verifique el dispositivo.
[147fb25]369
[969cb45]370\item
371 Mediante la sincronización de tiempo entre el servidor de autenticación y el dispositivo.
[147fb25]372
373\end{itemize}
374
[9ec9411]375En la figura \ref{fig:otpToken} se muestran algunos de estos dispositivos.
[147fb25]376
[969cb45]377\begin{figure}
378 [h]
379 \begin
380  {center} \includegraphics[scale=1]{imagenes/dispositivoContrasena1SoloUso.jpeg}
381  \caption{Dispositivos de contraseña de un solo uso.}
382  \label{fig:otpToken}
383 \end
384 {center}
[147fb25]385\end{figure}
386
387
388
389
390
[94f5b4a]391%\item Chip SIM
[10c2c8e]392\subsubsection{Chip SIM} \hfill
[147fb25]393
[969cb45]394Es una tarjeta o chip que posee información relacionada al cliente o suscriptor de cada empresa prestadora de servicio de telefonía en el Sistema Global para las Comunicaciones Móviles (GSM por sus siglas en inglés).
395El chip o módulo de identificación de suscriptor (SIM por sus siglas en inglés) almacena datos como la clave del cliente usada para identificarse en la red.
[147fb25]396
[969cb45]397En general, el chip SIM está diseñado para proveer las siguientes funciones básicas:
[147fb25]398
399\begin{itemize}
[969cb45]400\item
401 Seguridad (identificación del cliente, autenticación de SIM y crifrado de datos).
402
403\item
404 Almacenamiento de datos (números de contactos, mensajes cortos, configuración del teléfono celular e información del suscriptor).
[147fb25]405
[969cb45]406\item
407 Administración del cliente.
[147fb25]408
409\end{itemize}
410
411
[10c2c8e]412En la figura \ref{fig:tarjetaSIM} se muestra un chip SIM.
[147fb25]413
[969cb45]414\begin{figure}
415 [h]
416 \begin
417  {center} \includegraphics[scale=1]{imagenes/tarjetaSimTelefonia.jpeg}
418  \caption{Chip SIM de telefonía celular.}
419  \label{fig:tarjetaSIM}
420 \end
421 {center}
[147fb25]422\end{figure}
423
424
425
426
[94f5b4a]427%\item Autenticación de dos factores
[10c2c8e]428\subsubsection{Autenticación de dos factores} \hfill
[147fb25]429
[10c2c8e]430
[969cb45]431El proceso de autenticación de una persona permite que ésta tenga acceso a un computador, a un sitio web de la Internet o a sistemas informáticos.
432Generalmente, el proceso de autenticación ocurre en una sola etapa en la cual la persona presenta algún tipo de credencial para demostrar su identidad, por ejemplo un nombre de usuario y contraseña.
433Este tipo de autenticación es conocida como autenticación de un solo factor.
434Para mejorar los niveles de seguridad en el proceso de autenticación se agrega una segunda etapa en la que la persona debe presentar una credencial adicional y de tipo distinto a la primera para demostrar su identidad.
435Este tipo de autenticación es conocida como autenticación de dos factores.
436
437En la actualidad existen organizaciones y empresas que proveen servicios en línea como correo electrónico, redes sociales, mensajería instantánea y banca electrónica entre otras, que emplean alguna o varias formas de autenticación de dos factores con la intención de que sus usuarios tengan acceso a sus recursos y se disminuya la suplantación de identidad.
438
439Aunque no es exactamente un dispositivo físico, la autenticación de dos factores utiliza distintos mecanismos para validar la identidad de un usuario al solicitarle alguna prueba adicional.
440Entre los mecanismos utilizados están el Servicio de Mensajes Cortos (SMS por sus siglas en inglés), una llamada telefónica, un correo electrónico, una ficha o dispositivo de hardware o una implementación de software\footnote{http://twofactorauth.org/}.
441Cuando una persona desea autenticarse en un sistema informático presenta un identificador y contraseña como primer factor de autenticación.
442Luego el sistema envía un código, a través de uno de los mecanismos mencionados, que el usuario debe introducir como segundo factor de la autenticación.
443Si el código introducido es el correcto, el sistema permite el acceso al usuario a sus recursos.
[147fb25]444
445La autenticación de dos factores puede ser utilizada en entornos como:
446
447\begin{itemize}
[969cb45]448\item
449 Integración de sistemas.
[147fb25]450
[969cb45]451\item
452 Acceso remoto y redes privadas virtuales (VPN por sus siglas en inglés).
[147fb25]453
[969cb45]454\item
455 Administración de contraseñas.
[147fb25]456
[969cb45]457\item
458 Cifrado de discos.
[147fb25]459
[969cb45]460\item
461 Protección de servidores.
[147fb25]462
463\end{itemize}
464
465
[969cb45]466Desde Febrero de 2013 la Alianza de Identidad Rápida en Línea (FIDO Alliance\footnote{https://fidoalliance.org/} por sus siglas en inglés) agrupa a un conjunto de organizaciones y empresas que tienen como objetivo establecer estándares de interoperabilidad entre dispositivos de autenticación así como enfrentar el problema de crear y recordar múltiples nombres de usuarios y contraseñas para sistemas informáticos.
[50e5365]467
[147fb25]468
469
470
471
[94f5b4a]472%\item Lectores biométricos
[10c2c8e]473\subsubsection{Lectores biométricos}\hfill
[147fb25]474
[969cb45]475Son dispositivos electrónicos capaces de leer características inherentes a los seres humanos para identificar y autenticar usuarios en un entorno particular.
476Con éstos es posible dar acceso a un espacio físico o recursos informáticos.
[147fb25]477
478Entre las características humanas empleadas por los lectores biométricos están:
479
480\begin{itemize}
[969cb45]481\item
482 Huella digital
[147fb25]483
[969cb45]484\item
485 Geometría de la mano
[147fb25]486
[969cb45]487\item
488 Patrones de líneas del Iris
[147fb25]489
[969cb45]490\item
491 Patrones de las venas encontradas en la parte trasera del ojo
[50e5365]492
[969cb45]493\item
494 Forma de la oreja
[7b6db77]495
[969cb45]496\item
497 Rasgos faciales
[7b6db77]498
[969cb45]499\item
500 Escritura
[147fb25]501
502\end{itemize}
503
[969cb45]504Es común encontrar lectores biométricos de huellas digitales en aeropuertos, computadores portátiles e inclusive en registros electorales.
505En la figura \ref{fig:lestoresBiometricos} se muestran algunos lectores biométricos.
[7b6db77]506
507
[969cb45]508\begin{figure}
509 [h]
510 \begin
511  {center} \includegraphics[scale=1]{imagenes/lectoresBiometricos.jpeg}
512  \caption{Lectores biométricos.}
513  \label{fig:lestoresBiometricos}
514 \end
515 {center}
[7b6db77]516\end{figure}
517
518
519%La identificación por técnicas biométricas es un campo de investigación aún está abierto.
520
521% A medida que se incorporan nuevo niveles de seguridad como la biometría en conjunto con
522% dispositivos criptográficos, como tarjetas inteligentes o token, el sistema
523% en el que los individuos desean autenticarse se hace más difícil de usar. Es por
524% esta razón que los lectores biométricos se utilizan en aplicaciones y entornos
525% con características particulares.
526%
527% Las credenciales biométricas no son revocables.
528
529
[969cb45]530Uno de los registros biométricos más conocidos es el que mantienen algunos países al momento de emitir los documentos de identidad a sus ciudadanos.
531En la República Bolivariana de Venezuela, se solicitan las huellas digitales a todos los ciudadanos al momento de emitirle la Cédula de Identidad y el Pasaporte.
532Estas son registradas en un sistema de identificación de huellas automatizado (AFIS por sus siglas en inglés).
533La información puede ser consultada por las instituciones de gobierno para verificar la identidad de los ciudadanos venezolanos.
[147fb25]534
[50e5365]535
[147fb25]536
537
[94f5b4a]538%\end{itemize}
[147fb25]539% cierra los tipos de dispositivos de usuario
540% *****************************************************************************
541
[969cb45]542
543
[147fb25]544
[94f5b4a]545%\paragraph*{Usos comunes de dispositivos de usuario}
[9ec9411]546\subsection{Usos comunes de dispositivos de usuario}\hfill
[147fb25]547
548%\textbf{Usos comunes de dispositivos de usuario}
549
[969cb45]550En esta sección se presentan algunos usos y aplicaciones los dispositivos de usuario como elementos que apoyan el proceso de verificación de identidad.
[5391c7e]551
552
[9ec9411]553%\begin{enumerate}
554%\item Telefonía móvil.
555\subsubsection{Telefonía móvil}\hfill
556
[147fb25]557
558%La República Bolivariana de Venezuela es uno de los países de América Latina con
559%mayor índice de penetración de telefonía móvil.
560
[5391c7e]561% De acuerdo a los indicadores del
562% servicio de telefonía móvil a nivel nacional generados por la Comisión Nacional
563% de Telecomunicaciones de la República Bolivariana de Venezuela, CONATEL,
564% correspondientes al cuarto trimestre del 2013,
565% el porcentaje de penetración de usuarios activos había sido de 102,59\%. Se estimaron
566% 103 líneas en uso del sistema de telefonía móvil por cada 100 habitantes.
567
568% En la tabla
569% \ref{tab:penetracionTecnologiaMovil} se presentan los datos de Número de suscriptores,
570% suscriptores que están usando el servicio, la población total, el porcentaje
571% de penetración y el porcentaje de penetración de usuarios activos basados en la
572% población trimestral estimada a partir de la serie de Fuerza de Trabajo que publica
573% el Instituto Nacional de Estadísticas, INE\footnote{http://www.ine.gov.ve/}.
574%
575% \begin {center}
576% \begin{table}[t]
577% \caption{Indicadores del Servicio de Telefonía Móvil a nivel Nacional para el 2013.}
578% \centering
579% \begin{tabular}{|l |l |l |l |l |l |}
580% \hline
581% \textbf{Trimestre}  & \textbf{Suscriptores} & \textbf{Suscriptores en uso} & \textbf{Población} & \textbf{Penetración (\%)} & \textbf{Penetración activos (\%)}\\
582% \hline
583% I & 31.355.824 & 30.195.345 & 29.787.406  & 105,27 & 101,37\\
584% \hline
585% II & 31.543.806 & 30.442.724 & 29.891.188 & 105,53 & 101,85\\
586% \hline
587% III & 31.718.539 & 30.547.569 & 30.001.687 & 105,72 & 101,82\\
588% \hline
589% IV & 31.909.692 & 30.896.079 & 30.116.378 & 105,95 & 102,59\\
590% \hline
591% \end{tabular}
592%
593% \label{tab:penetracionTecnologiaMovil}
594% \end{table}
595% \end{center}
[147fb25]596
[969cb45]597Entre las tecnologías predominantes de telefonía móvil en Venezuela se encuentran el Acceso Múltiple por División de Código (CDMA por sus siglas en inglés) y GSM que emplea un chip en el teléfono para el acceso a la red.
598De estas, GSM tiene mayor despliegue en la República Bolivariana de Venezuela.
599En la tabla \ref{tab:proporcionSuscriptoresTecnologiaMovil} se muestra la proporción de suscriptores por tipo de tecnología de acuerdo a las estadísticas preliminares del Sector Telecomunicaciones realizadas por la Comisión Nacional de Telecomunicaciones de la República Bolivariana de Venezuela (CONATEL), para el segundo trimestre de 2014\footnote{http://conatel.gob.ve/files/indicadores/cifras-2do-2014.pdf} con base en 31.731.715 suscriptores totales de telefonía móvil.
600
601De acuerdo a los indicadores del servicio de telefonía móvil a nivel nacional generados por la CONATEL, correspondientes al cuarto trimestre del 2013, el porcentaje de usuarios activos había sido de 102,59\%.
602Se estimaron
[5391c7e]603103 líneas en uso del sistema de telefonía móvil por cada 100 habitantes.
604
[969cb45]605El despliegue masivo de la telefonía móvil con la tecnología GSM en la República Bolivariana de Venezuela y el impulso de iniciativas de gobierno electrónico se pueden aprovechar para formular y ejecutar proyectos en los que los teléfonos móviles sirvan como dispositivos de verificación de identidad.
[5391c7e]606
607
608
[969cb45]609\begin
610 {center}
611 \begin{table}[t]
612  \caption{Proporción de suscriptores por tipo de tecnología móvil.}
613  \centering
614  \begin{tabular}{|l |l |}
615   \hline \textbf{Tecnología} &
616   \textbf{Proporción de suscriptores (\%)} \\
617    \hline GSM & 70,28 \\
618    \hline CDMA & 29,37 \\
619    \hline
620   \end{tabular}
[147fb25]621
[969cb45]622   \label{tab:proporcionSuscriptoresTecnologiaMovil}
623  \end{table}
624 \end{center}
[147fb25]625
[5391c7e]626
627
628
629
[024ccd8]630%Los teléfonos celulares con tecnología GSM utilizan un chip GSM para el acceso a la red.
[147fb25]631
632
633
634
635
636
[9ec9411]637%\item Banca electrónica.
[969cb45]638 \subsubsection{Banca electrónica}\hfill
[147fb25]639
640
[969cb45]641 En el año 2010, la Superintendencia de las Instituciones Bancarias (SUDEBAN) inició el proyecto de la incorporación del chip electrónico en las tarjetas de débito, crédito y demás tarjetas de financiamiento de pago electrónico.
642 En marzo del año 2012 la SUDEBAN exhortó a los usuarios de la banca a canjear sus tarjetas de débito y crédito por aquellas con el sistema de chip electrónico antes del 01 de Julio de ese año\footnote{http://sudeban.gob.ve/webgui/root/documentos/notas-de-prensa/np-chip.pdf}.
643 Este requerimiento de la SUDEBAN exigió la adaptación de cajeros automáticos y puntos de ventas para el soporte de las nuevas tarjetas en búsqueda de una reducción de los índices por fraude de clonación.
[147fb25]644
[969cb45]645 Para el año 2014 todos los bancos de la República Bolivariana de Venezuela migraron su plataforma de tarjetas de débito, crédito y demás tarjetas de financiamiento de pago electrónico a tecnología de tarjetas con chip.
[9ec9411]646
647
[024ccd8]648%Los índices por fraude de clonación experimentaron una reducción del 68\% gracias a alta
649%conciencia de los usuarios que habían migrado a esa tecnología.
[147fb25]650
651
[969cb45]652 Instituciones públicas que dependen del Gobierno Bolivariano y empresas privadas utilizan tarjetas inteligentes para brindar a sus empleados el beneficio del bono de alimentación.
653 A través de estas tarjetas los empleados pueden adquirir productos en abastos y supermercados con un mayor nivel de seguridad comparado con la emisión de tiquetes en papel.
654 La figura \ref{fig:tarjetaAlimentacion} muestra una de las tarjetas emitidas por uno de las entidades bancarias del Estado Venezolano.
655
656 \begin{figure}
657  [h]
658  \begin
659   {center} \includegraphics[scale=1]{imagenes/tarjetaAlimentacion.jpeg}
660   \caption{Tarjeta electrónica de alimentación.}
661   \label{fig:tarjetaAlimentacion}
662  \end
663  {center}
664 \end{figure}
[147fb25]665
666
667
[5391c7e]668% \item Tarjetas de lealtad.
669%
670% Algunas organizaciones tanto públicas como privadas le otorgan a usuarios una tarjeta de lealtad.
671%
672% La tarjeta brinda beneficios a los usuarios que la portan a diferencia de otros usuarios que, si bien pueden
673% tener los beneficios, tal vez lo reciban con una menor prioridad a la de los portadores de la tarjeta.
674% Generalmente se utilizan tarjetas que almacenan algunos puntos que luego pueden ser
675% canjeados. Algunos ejemplos se encuentran en supermercados, tiendas por departamentos, ferreterías y
676% tiendas de materiales de construcción, bibliotecas, etc.
[147fb25]677
[9ec9411]678%\item Certificación electrónica
[969cb45]679 \subsubsection{Certificación electrónica}\hfill
680
681 Con el despliegue de la Infraestructura Nacional de Certificación Electrónica la República Bolivariana de Venezuela cuenta con los Proveedores de Servicios de Certificación (PSC) que emiten certificados electrónicos a los ciudadanos.
682 Como medida de seguridad la emisión de estos certificados se realiza en algún dispositivo de usuario como tarjetas inteligentes o fichas USB (ver sección \ref{subsubsection:certificadosElectronicos}).
683 En las figuras \ref{fig:tarjetaParaCertificado} y \ref{fig:tokenParaCertificado} se muestra una tarjeta inteligente y una ficha USB utilizada por un PSC acreditado de la República Bolivariana de Venezuela.
684
685 \begin{figure}
686  [h]
687  \begin
688   {center} \includegraphics[scale=1]{imagenes/tarjetaInteligenteCertificacion.jpeg}
689   \caption{Tarjeta inteligente para certificado electrónico.}
690   \label{fig:tarjetaParaCertificado}
691  \end
692  {center}
693 \end{figure}
694
695 \begin{figure}
696  [h]
697  \begin
698   {center} \includegraphics[scale=1]{imagenes/tokenCertificacion.jpeg}
699   \caption{Token USB para certificado electrónico.}
700   \label{fig:tokenParaCertificado}
701  \end
702  {center}
703 \end{figure}
[147fb25]704
705
706
[9ec9411]707%\item Tarjeta inteligente de pasaje estudiantil
[969cb45]708 \subsubsection{Tarjeta inteligente de pasaje estudiantil}\hfill
[147fb25]709
[5391c7e]710% Algunos usos generales de dispositivos de usuario incluyen tarjetas inteligentes para pasajes estudiantiles,
711% licencias de conducir, carnet de identificación, control de acceso físico entre otros.
[147fb25]712
[969cb45]713 El Gobierno Bolivariano a través del Ministerio del Poder Popular para Transporte Terrestre gestiona el Proyecto Pasaje Preferencial Estudiantil como instrumento social para garantizar el acceso de los estudiantes al sistema de transporte público.
714 El proyecto entrega a los estudiantes una tarjeta inteligente como sistema de pago electrónico a través del débito del pasaje, en sustitución del ticket o boleto de papel.
715 La figura \ref{fig:tarjetaPasaje} muestra una tarjeta inteligente de un estudiante.
716
717 \begin{figure}
718  [h]
719  \begin
720   {center} \includegraphics[scale=1]{imagenes/tarjetaPasajeEstudiantil.jpeg}
721   \caption{Tarjeta inteligente de pasaje estudiantil.}
722   \label{fig:tarjetaPasaje}
723  \end
724  {center}
725 \end{figure}
[147fb25]726
[969cb45]727 Cada tarjeta inteligente cuenta con los datos que identifican al alumno, cédula de identidad y nombre de la institución donde cursa estudios.
728 Es intransferible y tiene una vigencia de 4 años.
729 Además es renovable y también recargable.
[5391c7e]730
[9ec9411]731%\item Tarjetas para control de acceso físico
[969cb45]732 \subsubsection{Tarjetas para control de acceso físico}\hfill
733
734 Otro de los principales usos de las tarjetas inteligentes es el control de acceso físico.
735 Se utiliza en oficinas, salones, bancos e instituciones públicas o privadas en las cuales se desea controlar el acceso a espacios físicos.
736 Generalmente estas tarjetas tienen una interfaz sin contacto que utiliza la tecnología RFID. En la figura \ref{fig:tarjetaAccesoFisico} se muestra una tarjeta de control de acceso físico y su respectivo lector.
737
738 \begin{figure}
739  [h]
740  \begin
741   {center} \includegraphics[scale=1]{imagenes/tarjetaLectorControlAcceso.jpeg}
742   \caption{Tarjeta y lector de control de acceso físico.}
743   \label{fig:tarjetaAccesoFisico}
744  \end
745  {center}
746 \end{figure}
[147fb25]747
748
749
[5391c7e]750%\end{enumerate}
[147fb25]751
752
753
754
755
756
757
[9ec9411]758%\item Pasaporte Electrónico
[969cb45]759 \subsubsection{Pasaporte Electrónico}\hfill
[147fb25]760
761
[969cb45]762 Cada país emplea un documento con validez internacional para establecer la identidad de sus ciudadanos: el pasaporte.
763 En la República Bolivariana de Venezuela la emisión del pasaporte para los ciudadanos está a cargo del Servicio Administrativo de Identificación, Migración y Extranjería (SAIME), organismo adscrito al Ministerio del Poder Popular para Relaciones Interiores y Justicia.
[147fb25]764
[9ec9411]765%en el marco de la legislación existente: La Constitución de la
766%República Bolivariana de Venezuela, Gaceta oficial N\grados 5.908 de 19/02/2009
767%y la Ley Orgánica de
768%Identificación (Artículos 29, 30, 31), Gaceta Oficial N\grados. 34.458 del
769%14/06/2006.
770
[969cb45]771 Como resultado de un proceso de transformación iniciado en el año 2005, el Ejecutivo Nacional aprobó la ejecución del Proyecto de Transformación y Modernización de la Oficina Nacional de Identificación y Extranjería (ONIDEX) que se convirtió en el actual SAIME. Así mismo se inició la emisión del Pasaporte Electrónico para los ciudadanos en el año 2007.
772
773
774 El Pasaporte Electrónico de la República Bolivariana de Venezuela es un documento similar a cualquier pasaporte de papel pero con un conjunto de medidas de seguridad adicionales.
775 Se utiliza una lámina de policarbonato con un circuito electrónico incrustado en ella.
776 En la figura \ref{fig:pasaporteElectronico} se muestra un pasaporte electrónico.
[147fb25]777
[969cb45]778 \begin{figure}
779  [h]
780  \begin
781   {center} \includegraphics[scale=1]{imagenes/pasaporteElectronico.jpeg}
782   \caption{Muestra de pasaporte electrónico.}
783   \label{fig:pasaporteElectronico}
784  \end
785  {center}
786 \end{figure}
[147fb25]787
788
[969cb45]789
790 A diferencia del pasaporte impreso en papel, en el electrónico todos los datos del ciudadano se encuentran también almacenados en formato electrónico en un chip criptográfico sin contacto.
791 Para garantizar la integridad de los datos así como el origen de los mismos
[2bbbff8]792%, en este caso SAIME quien emite el pasaporte,
[969cb45]793 se emplea la tecnología de firma electrónica (ver sección \ref{subsubsection:firmasElectronicas}).
794 SAIME firma electrónicamente toda la información asociada a un ciudadano y esta puede ser leída en cualquier oficina o punto de inmigración de un país para verificar su identidad.
[147fb25]795
796
[969cb45]797 Todas las especificaciones que deben cumplir los pasaportes electrónicos están definidas por la Organización de Aviación Civil Internacional\footnote{http://www.icao.int/} (ICAO por sus siglas en inglés).
[5391c7e]798
799% El documento identificado con
800% el número 9303 contiene las especificaciones actuales de la ICAO para pasaportes legibles por máquinas. Se encuentra
801% dividido en tres partes que describen los requisitos para documentos como pasaportes con datos almacenados
802% en formato de reconocimiento óptico, con capacidades de identificación biométrica, máquinas lectoras de visas y
803% máquinas lectoras de documentos oficiales de viaje. El documento está disponible para su revisión y libre
804% distribución en el portal de la ICAO\footnote{http://www.icao.int/publications/pages/publication.aspx?docnum=9303}.
[024ccd8]805
[147fb25]806
807
808
[969cb45]809 El Pasaporte Electrónico de la República Bolivariana de Venezuela posee en su anverso el símbolo que se muestra en la figura \ref{fig:simboloPasaporteElectronico}.
810 Este es un indicador visual de que el pasaporte es electrónico y que contiene un circuito integrado sin contacto, con capacidad de almacenamiento de datos de al menos 32kB.
[147fb25]811
812
[969cb45]813 \begin{figure}
814  [h]
815  \begin
816   {center} \includegraphics[scale=1]{imagenes/simboloICAO.jpeg}
817   \caption{Símbolo de pasaporte electrónico según ICAO.}
818   \label{fig:simboloPasaporteElectronico}
819  \end
820  {center}
821 \end{figure}
[147fb25]822
823
[969cb45]824 Los esfuerzos de la República Bolivariana de Venezuela en el proceso de actualización del pasaporte electrónico, permiten a los ciudadanos venezolanos entrar en algunos países del mundo sin necesidad de tramitar visas.
[147fb25]825
[9ec9411]826%\end{enumerate}
[147fb25]827
Note: See TracBrowser for help on using the repository browser.