source: libros/maquetacion/capitulo1/dispositivosDeUsuario.tex @ 80a5086

revisionfinal
Last change on this file since 80a5086 was fae3161, checked in by aaraujo <aaraujo@…>, 10 years ago

Correcciones de la revisión de estilo de la introducción y el capítulo 1.

  • Property mode set to 100644
File size: 36.6 KB
RevLine 
[fc4efb3]1\subsection{Dispositivos de usuario} 
[dc517c9]2\label{subsubsection:dispositivosDeUsuario}
[147fb25]3
4
5Una de las formas en que las personas demuestran su identidad en
6distintos entornos es a través de dispositivos tecnológicos. Los certificados de
7nacimiento, los documentos de identidad, las actas de matrimonio, los contratos
8y hasta los pasaportes utilizan algún tipo de tecnología; en este caso la palabra
9impresa sobre un papel.
10
11Con el devenir de nuevas tecnologías, las personas han
12tenido que emplear mecanismos distintos para demostrar su identidad. Ahora es común
13tratar con sistemas informáticos en los cuales se realizan tareas tan cotidianas
14como comprar comida en un abasto o supermercado, pagar el servicio de agua, teléfono
15o energía eléctrica y hasta pagar los impuestos. El cambio en la forma de realizar
16las actividades cotidianas ha exigido que las personas empleen algún tipo de dispositivo
17para demostrar su identidad. En esta sección se describen algunos dispositivos de usuario
18que se emplean en la actualidad.\\
19
20
[94f5b4a]21%\begin{itemize}
[147fb25]22
[94f5b4a]23%\item {Tarjetas como medio de almacenamiento seguro}
24\subsubsection{Tarjetas como medio de almacenamiento seguro}\hfil
[147fb25]25
26
27Uno de los medios más comunes para demostrar la identidad de las personas es a través
28de tarjetas de plástico PVC. Con un bajo costo, características de ergonomía y con
29mayor durabilidad que el papel, las tarjetas de plástico PVC son las más empleadas en la actualidad.
30Generalmente, la información asociada a la identidad de las personas está impresa en la tarjeta,
31y en algunos casos se agrega una fotografía. Esta tarjeta es emitida por la
32entidad que desea establecer la identidad de la persona y es intransferible.
33
34
35
36
37Existen distintos tipos de tarjetas empleadas para demostrar la identidad de las personas.
38A continuación se describen las más comunes.
39
40% enumeracion de los tipos de tarjetas
41\begin{enumerate}
42
43
44\item Tarjetas con cintas magnéticas.
45
[10c2c8e]46Este tipo de tarjetas emplea una banda o cinta magnética en la cual se codifican
47datos digitales. El estándar ISO 7811\footnote{http://www.iso.org/iso/home/store/catalogue\_tc/catalogue\_detail.htm?csnumber=31440} en sus partes 2, 4 y 5 especifican las propiedades de la cinta magnética, las
48técnicas de codificación y la ubicación de las pistas magnéticas. Desde sus inicios
[147fb25]49las tarjetas débito y crédito, tanto de instituciones financieras públicas como
[9ec9411]50privadas eran de este tipo. En la figura \ref{fig:tarjetaDebitoMagnetica}
[147fb25]51se muestra una tarjeta de débito con cinta magnética.
52
53
54\begin{figure} [h]
55\begin {center}
[dc8ddd2]56\includegraphics[scale=1]{imagenes/tarjetaDebitoMagnetica.jpeg}
[147fb25]57\caption{Tarjeta de débito magnética.}
58\label{fig:tarjetaDebitoMagnetica}
59\end {center}
60\end{figure}
61
62
63
64Otro uso de las tarjetas con cintas magnéticas se pudo ver en la telefonía pública. En Venezuela, durante
65los años 80 y 90 la Compañía Anónima Nacional Teléfonos de Venezuela, CANTV, emitía tarjetas
66magnéticas de distintas denominaciones para teléfonos públicos. En la figura
67\ref{fig:tarjetaMagneticaCantv} se muestra una de las tarjetas emitidas por la CANTV.
68
69
70
71\begin{figure} [h]
72\begin {center}
[dc8ddd2]73\includegraphics[scale=1]{imagenes/tarjetaMagneticaTelefoniaPublica.jpeg}
[147fb25]74\caption{Tarjeta magnética de telefonía pública.}
75\label{fig:tarjetaMagneticaCantv}
76\end {center}
77\end{figure}
78
[9ec9411]79A pesar de su uso masivo, las tarjetas con cinta magnética presentaron
80serias
[147fb25]81debilidades que permitían leer los datos almacenados, borrarlos e inclusive modificarlos si un
82atacante poseía el equipo necesario. Uno de los ataques más comunes en estas tarjetas es
[9ec9411]83la llamada ``clonación de tarjeta'', en la que el atacante podía copiar los
84datos de la cinta
85magnética con un dispositivo especializado para luego insertarlos en una nueva
86tarjeta
[10c2c8e]87usurpando la identidad del titular. Ante esta situación, este tipo de tarjetas
88ha sido sustituido por otras con nuevos mecanismos de seguridad que se
89describen más adelante.
90
[147fb25]91
92
93
94
[10c2c8e]95\item Tarjetas inteligentes o tarjetas con chip
[147fb25]96
[10c2c8e]97A diferencia de las tarjetas con cintas magnéticas, las tarjetas inteligentes tienen
98como característica principal el uso de un circuito integrado o chip insertado
99en la tarjeta que tiene componentes para transmitir, almacenar y procesar
100datos \cite{RANKL:04}. Las tarjetas inteligentes ofrecen varias ventajas con
101respecto a las tarjetas con cintas magnéticas, principalmente la capacidad de
[fae3161]102almacenamiento, la protección de datos contra acceso no autorizado y la eventual
103ejecución de aplicaciones o programas en el chip.
[147fb25]104
105
[10c2c8e]106De acuerdo al tipo de chip que utilizan las tarjetas inteligentes se pueden
107dividir en dos grupos: tarjetas con chip de memoria y tarjetas con chip
108microprocesador.
[147fb25]109
110\begin{itemize}
111
[10c2c8e]112\item Tarjetas con chip de memoria.
113
114Permiten almacenar datos protegidos en un chip de circuito integrado
[147fb25]115y son útiles en aplicaciones donde el costo es una consideración principal.
116Fueron las primeras tarjetas inteligentes utilizadas de forma masiva para aplicaciones
117de telefonía. En el chip se almacenaba electrónicamente la cantidad de dinero de la que
118disponía el usuario para hacer llamadas.
119
120En Venezuela, la CANTV distribuía tarjetas de memoria prepagadas de distintas
121denominaciones para la telefonía pública. En la figura \ref{fig:tarjetaChipCantv} se
122muestra una tarjeta de memoria con chip.
123
124\begin{figure} [h]
125\begin {center}
[dc8ddd2]126\includegraphics[scale=1]{imagenes/tarjetaChipTelefoniaPublica.jpeg}
[147fb25]127\caption{Tarjeta de chip de telefonía pública.}
128\label{fig:tarjetaChipCantv}
129\end {center}
130\end{figure}
131
132Las tarjetas de memoria también pueden ser reutilizadas en algunas aplicaciones,
133por ejemplo para recargar el saldo de un usuario y mantener el plástico. Otros usos
134de estas tarjetas se describen en secciones posteriores de este capítulo.
135
136
137
[10c2c8e]138\item Tarjetas con chip microprocesador.
[147fb25]139
140A diferencia de las tarjetas de memoria, permiten almacenar claves
[9ec9411]141y ejecutar algoritmos criptográficos en el microprocesador. Las
142tarjetas
[147fb25]143con microprocesador utilizan un sistema operativo, similar al de los computadores,
[10c2c8e]144para realizar las operaciones internas. Son utilizadas en telefonía celular,
145sistemas de pagos electrónicos, cifrado de datos y en firmas electrónicas
[147fb25]146(ver sección \ref{subsubsection:firmasElectronicas}).
147
[9ec9411]148Entre las principales ventajas de este tipo de tarjetas están: una mayor
149capacidad de
[147fb25]150almacenamiento, la posibilidad de mantener datos confidenciales y la habilidad de
151ejecutar algoritmos criptográficos.
152
[10c2c8e]153Estas tarjetas tienen mecanismos de seguridad para mitigar los
154ataques como la mencionada ``clonación de tarjetas''.
[147fb25]155En general, el acceso a datos protegidos en el chip está restringido por dos características
156importantes: el Número de Identificación Personal (PIN por sus siglas en inglés) y
157la Clave de Desbloqueo Personal (PUK por sus siglas en inglés).
158
159\begin{itemize}
[9ec9411]160\item El PIN, es un código de seguridad que le permite bloquear y desbloquear la
161tarjeta para evitar
[147fb25]162que otro usuarios pueda tener acceso a su contenido.
163
[9ec9411]164\item El PUK, es un código que sirva para desbloquear la tarjeta y definir un
165nuevo PIN.
[147fb25]166Se emplea como mecanismo de seguridad cuando se introduce erróneamente el PIN más de un número
167establecido de veces.
168
169\end{itemize}
170
171En la figura \ref{fig:tarjetaConMicroprocesador} se muestran
172varias tarjetas con microprocesador.
173
174\begin{figure} [h]
175\begin {center}
[dc8ddd2]176\includegraphics[scale=1]{imagenes/tarjetaConMicroprocesador.jpeg}
[147fb25]177\caption{Tarjetas con microprocesador.}
178\label{fig:tarjetaConMicroprocesador}
179\end {center}
180\end{figure}
181
182
[10c2c8e]183Las características fundamentales y funciones de las tarjetas inteligentes o
184de microprocesador están especificados en la familia de estándares ISO/IEC 7816\footnote{http://www.iso.org/iso/home/store/catalogue\_tc/catalogue\_detail.htm?csnumber=54089}
185de la Organización Internacional para Estandarización (ISO por sus siglas en
186inglés) y la Comisión Electrotécnica Internacional (IEC por sus siglas en
187inglés).
188
189
190\end{itemize}
191
192
193
[9ec9411]194\item{Tarjetas Java Card}\hfill
[10c2c8e]195
196Un tipo de tarjetas inteligentes que se encuentra en muchas aplicaciones son las Java Card.
197Estas tarjetas utilizan la tecnología Java\footnote{http://www.java.com} sobre un chip para
198ejecutar múltiples aplicaciones. Los fabricantes de tarjetas inteligentes generalmente desarrollan su propia
199versión del sistema operativo Java o siguen especificaciones abiertas. Algunos fabricantes de tarjetas
200inteligentes y sistemas operativos conocidos se muestran en la tabla \ref{tab:JavaCard}.
201
202\begin{savenotes}
203\begin {center}
204\begin{table}[t]
205\caption{Fabricantes de Tarjetas JavaCard y sus Sistemas Operativos}
206\centering
207\begin{tabular}{|l |l |}
208\hline 
209\textbf{Fabricante}  & \textbf{Sistema Operativo} \\
210\hline
211Gemalto\footnote{https://www.gemalto.com/} & JavaCard \\
212\hline
213NXP\footnote{http://www.nxp.com/} & JCOP \\
214\hline
215Giesecke \& Devrient\footnote{http://www.gi-de.com} & Sm@rtCafé Expert \\
216\hline
217Atos\footnote{http://atos.net/en-us/home.html} & CardOS \\
218\hline
219Consorcio MULTOS\footnote{http://www.multos.com/} & MULTOS  \\
220\hline
221\end{tabular} 
222
223\label{tab:JavaCard}
224\end{table}
225\end{center}
226\end{savenotes}
227
[147fb25]228
[10c2c8e]229% son Gemalto\footnote{https://www.gemalto.com/} que
230% sigue las especificaciones Java Card del Forum de Java Card\footnote{https://javacardforum.com/},
231% NXP\footnote{http://www.nxp.com/} con JCOP, Giesecke \& Devrient\footnote{http://www.gi-de.com} con Sm@rtCafé Expert
232% y Atos\footnote{http://atos.net/en-us/home.html} con CardOS. Otro sistema operativo de tarjetas
233% inteligentes es el MULTOS\footnote{http://www.multos.com/}. Este sistema está desarrollado
234% por un conjunto de empresas a nivel mundial agrupadas en el Consorcio MULTOS que promueven
235% el sistema operativo como estándar para tarjetas inteligentes en diferentes áreas de aplicación.
236
237También es posible encontrar proyectos de software libre que permiten interactuar con tarjetas
238Java Card. El movimiento para el uso de tarjetas inteligentes en ambientes Linux\footnote{http://www.musclecard.com} 
239(MUSCLE por sus siglas en inglés), es un proyecto que define un marco de trabajo
240para el desarrollo de aplicaciones con tarjetas inteligentes en entornos Linux.
[147fb25]241
242
243
244
245
246%En las siguientes secciones se presentan algunos usos de este tipo de dispositivo
247%de usuario.
248
[10c2c8e]249\paragraph{Método de transmisión de datos en tarjetas inteligentes}\hfill
[147fb25]250
[10c2c8e]251Las tarjetas inteligentes pueden utilizar distintos métodos para
252comunicarse con los terminales o lectores para el acceso a la información
253protegida. De acuerdo al método de transmisión de datos las tarjetas inteligentes
[9ec9411]254pueden dividirse en tarjetas de contacto, tarjetas sin contacto y tarjetas
[10c2c8e]255duales o híbridas.
[147fb25]256
[10c2c8e]257En las tarjetas con contacto el chip de la tarjeta entra en contacto físico con
258el terminal o lector. En la figura \ref{fig:tarjetaConMicroprocesador} se muestran
259algunas tarjetas con contactos.
[147fb25]260
[9ec9411]261En las tarjetas sin contactos el chip no entra en contacto físico
[10c2c8e]262con el terminal o lector ya que se utiliza una comunicación inalámbrica entre
263ellos. Este tipo de tarjetas son utilizadas en entornos y aplicaciones donde las personas
[147fb25]264deben ser identificadas rápidamente. Algunos ejemplos de uso incluyen controles de acceso,
265transporte público, identificación de equipajes, entre otros. Las tarjetas sin contacto
266además de un chip poseen una antena incrustada que le permite establecer la comunicación
267con los lectores. En la figura \ref{fig:tarjetaSinContacto} se muestra una
268tarjeta sin contacto.
269
270\begin{figure} [h]
271\begin {center}
[116c8f0]272\includegraphics[scale=1]{imagenes/tarjetaSinContacto.jpg}
[147fb25]273\caption{Tarjeta sin contacto.}
274\label{fig:tarjetaSinContacto}
275\end {center}
276\end{figure}
277
278El estándar principal de comunicaciones en tarjetas sin contacto es el ISO/IEC 14443
279\footnote{http://www.iso.org/iso/iso\_catalogue/catalogue\_ics/catalogue\_detail\_ics.htm?csnumber=39693}.
280
[10c2c8e]281En las tarjetas duales o híbridas se utiliza un chip con contacto y sin contacto
282en la misma tarjeta. En la figura \ref{fig:tarjetaDual} se muestra una tarjeta
283con chip de contacto y sin contacto.
[147fb25]284
[10c2c8e]285\begin{figure} [h]
286\begin {center}
[116c8f0]287\includegraphics[scale=1]{imagenes/tarjetaHibridaDual.jpeg}
[10c2c8e]288\caption{Tarjeta dual o híbrida.}
289\label{fig:tarjetaDual}
290\end {center}
291\end{figure}
[147fb25]292
[10c2c8e]293\end{enumerate}
[147fb25]294
295
296
297
298
299
300
301
[94f5b4a]302%\item Lectores de tarjetas
[10c2c8e]303\subsubsection{Lectores de tarjetas}\hfill
304
305% Las tarjetas inteligentes requieren un dispositivo adicional para que su contenido pueda ser leído en un momento
306% particular.
[147fb25]307
[10c2c8e]308Los lectores son dispositivos electrónicos de entrada que leen datos de medios de almacenamiento en
[147fb25]309forma de tarjetas. Existen lectores para tarjetas de memoria, tarjetas magnéticas y tarjetas inteligentes
[9ec9411]310con interfaces con contacto, sin contacto o de interfaz dual (ambas interfaces
311en un mismo lector).
[147fb25]312
[10c2c8e]313Los lectores de tarjetas pueden conectarse a los computadores a través de
314distintos puertos como por ejemplo USB o serial. En las
315figuras \ref{fig:lectorTarjetaContacto}, \ref{fig:lectorTarjetaSinContacto} y
316\ref{fig:lectorTarjetaHibrido} se muestran algunos lectores de contacto, sin
317contacto y dual respectivamente.
[147fb25]318
319\begin{figure} [h]
320\begin {center}
[dc8ddd2]321\includegraphics[scale=1]{imagenes/lectoresTarjetasContacto.jpeg}
[147fb25]322\caption{Lectores de tarjetas inteligentes de contacto.}
323\label{fig:lectorTarjetaContacto}
324\end {center}
325\end{figure}
326
327
328\begin{figure} [h]
329\begin {center}
[dc8ddd2]330\includegraphics[scale=1]{imagenes/lectoresTarjetasSinContacto.jpeg}
[147fb25]331\caption{Lectores de tarjetas inteligentes sin contacto.}
332\label{fig:lectorTarjetaSinContacto}
333\end {center}
334\end{figure}
335
336\begin{figure} [h]
337\begin {center}
[dc8ddd2]338\includegraphics[scale=1]{imagenes/lectorTarjetaDual.jpeg}
[147fb25]339\caption{Lector de tarjetas inteligentes de interfaz dual.}
340\label{fig:lectorTarjetaHibrido}
341\end {center}
342\end{figure}
343
344
345
346Al igual que las tarjetas inteligentes, para los lectores también existen estándares que especifican
347su operación. Entre estos estándares se encuentran: PC/SC (Personal Computer / Smart Card)
348con especificaciones para la integración de tarjetas inteligentes en computadores
349personales definidas por el PC/SC Workgroup \footnote{http://www.pcscworkgroup.com} y
350el USB-CCID (Integrated Circuit(s) Cards Interface Device) con especificaciones para
351dispositivos USB que se comunican con tarjetas de circuitos integrados como tarjetas
352inteligentes definidas por el Grupo de Trabajo de Dispositivos (DWG por sus siglas en inglés)
353del Foro de Implementadores de USB\footnote{http://www.usb.org/about/} (USB-IF por sus siglas en inglés).
354
355
[94f5b4a]356%\item Tokens Criptográficos
[10c2c8e]357\subsubsection{Token Criptográfico}\hfill
[147fb25]358
[10c2c8e]359También llamado token de seguridad, token de autenticación o simplemente token
[9ec9411]360USB, es un dispositivo similar a las tarjetas inteligentes en su arquitectura.
361Posee
[10c2c8e]362un microprocesador criptográfico que permite realizar las mismas operaciones
363criptográficas y de autenticación que las tarjetas inteligentes a través de un
364puerto USB.
[147fb25]365
366A diferencia de las tarjetas inteligentes no utilizan un lector pero sí requieren
[10c2c8e]367la instalación de un controlador de \textit{hardware} en el computador para que sea
368reconocido. %A nivel del sistema operativo, el token criptográfico es visto como
369%una tarjeta inteligente conectada a un lector de tarjetas virtual.
370En la figura \ref{fig:tokensCriptograficos} se muestran algunos token criptográficos
371utilizados en aplicaciones como certificación electrónica y firmas electrónicas.
[147fb25]372
373\begin{figure} [h]
374\begin {center}
[dc8ddd2]375\includegraphics[scale=1]{imagenes/tokenCriptografico.jpeg}
[10c2c8e]376\caption{Token criptográficos.}
[147fb25]377\label{fig:tokensCriptograficos}
378\end {center}
379\end{figure}
380
381También es posible encontrar tokens criptográficos en formato de tarjetas
382MicroSD o SD como se muestra en la figura \ref{fig:tokensCriptograficosSD}.
383Las tarjetas MicroSD con certificados electrónicos almacenados se pueden utilizar
384en teléfonos celulares para propósitos de autenticación o firma electrónica.
385
386\begin{figure} [h]
387\begin {center}
[dc8ddd2]388\includegraphics[scale=1]{imagenes/tokenCriptograficoFormatoMiniSd.jpeg}
[10c2c8e]389\caption{Token criptográfico en formato MicroSD y SD.}
[147fb25]390\label{fig:tokensCriptograficosSD}
391\end {center}
392\end{figure}
393
394
395
396
397
398
399
[94f5b4a]400%\item Dispositivos de autenticación con contraseñas de un solo uso
[10c2c8e]401\subsubsection{Dispositivos de autenticación con contraseñas de un solo uso}\hfill
[147fb25]402
[10c2c8e]403% Este tipo de dispositivos representan una variación del mecanismo de autenticación
404% con usuario y contraseña ya que la contraseña utilizada es válida para una sola sesión.
[147fb25]405
406
[10c2c8e]407Los dispositivos de autenticación con contraseñas de un solo uso (OTP por sus
408siglas en inglés), generan un código único y aleatorio que permite a un usuario
409autenticarse y tener acceso a sistemas informáticos. Estos dispositivos
410representan una variación del mecanismo de autenticación común de usuario y
411contraseña ya que esta última es válida para una sola sesión. La generación de
412los códigos se realiza, principalmente, de acuerdo a varios enfoques existentes:
[147fb25]413
414\begin{itemize}
415
[9ec9411]416\item Mediante algoritmos matemáticos para que un servidor de
417autenticación verifique el dispositivo.
[147fb25]418
[9ec9411]419\item Mediante la sincronización de tiempo entre el servidor de autenticación y
[10c2c8e]420el dispositivo.
[147fb25]421
422\end{itemize}
423
[9ec9411]424En la figura \ref{fig:otpToken} se muestran algunos de estos dispositivos.
[147fb25]425
426\begin{figure} [h]
427\begin {center}
[dc8ddd2]428\includegraphics[scale=1]{imagenes/dispositivoContrasena1SoloUso.jpeg}
[147fb25]429\caption{Dispositivos de contraseña de un solo uso.}
430\label{fig:otpToken}
431\end {center}
432\end{figure}
433
434
435
436
437
[94f5b4a]438%\item Chip SIM
[10c2c8e]439\subsubsection{Chip SIM} \hfill
[147fb25]440
[10c2c8e]441Es una tarjeta o chip que posee información relacionada al cliente o suscriptor
442de cada empresa prestadora de servicio de telefonía en el Sistema Global para
443las Comunicaciones Móviles (GSM por sus siglas en inglés). El chip o módulo de
444identificación de suscriptor (SIM por sus siglas en inglés) almacena datos como
445la clave del cliente usada para identificarse en la red.
[147fb25]446
447En general, el chip SIM está diseñado para proveer las siguientes funciones básicas:
448
449\begin{itemize}
[10c2c8e]450\item Seguridad (identificación del cliente, autenticación de SIM y crifrado de datos).
[147fb25]451
452\item Almacenamiento de datos (números de contactos, mensajes cortos, configuración del
453teléfono celular e información del suscriptor).
454
[10c2c8e]455\item Administración del cliente.
[147fb25]456 
457\end{itemize}
458
459
[10c2c8e]460En la figura \ref{fig:tarjetaSIM} se muestra un chip SIM.
[147fb25]461
462\begin{figure} [h]
463\begin {center}
[dc8ddd2]464\includegraphics[scale=1]{imagenes/tarjetaSimTelefonia.jpeg}
[10c2c8e]465\caption{Chip SIM de telefonía celular.}
[147fb25]466\label{fig:tarjetaSIM}
467\end {center}
468\end{figure}
469
470
471
472
[94f5b4a]473%\item Autenticación de dos factores
[10c2c8e]474\subsubsection{Autenticación de dos factores} \hfill
[147fb25]475
[10c2c8e]476
[5391c7e]477El proceso de autenticación de una persona permite que ésta tenga acceso a
478un computador, a un sitio web de la Internet o a sistemas informáticos. Generalmente,
479el proceso de autenticación ocurre en una sola etapa en la cual la persona presenta
480algún tipo de credencial para demostrar su identidad, por ejemplo un nombre de
481usuario y contraseña. Este tipo de autenticación es conocida como
482autenticación de un solo factor. Para mejorar los niveles de seguridad en el proceso
483de autenticación se agrega una segunda etapa en la que la persona debe presentar
484una credencial adicional para demostrar su identidad. Este tipo de autenticación
485es conocida como autenticación de dos factores.
[147fb25]486
[50e5365]487En la actualidad existen organizaciones y empresas que proveen servicios en línea como correo electrónico, redes sociales,
[5391c7e]488mensajería instantánea y banca electrónica entre otras, que emplean alguna o varias formas de autenticación
[10c2c8e]489de dos factores con la intención de que sus usuarios tengan acceso a sus recursos
490y se disminuya la suplantación de identidad.
[147fb25]491
[50e5365]492Aunque no es exactamente un dispositivo físico, la autenticación de dos factores utiliza
[10c2c8e]493distintos mecanismos para validar la identidad de un usuario al solicitarle alguna
[50e5365]494prueba adicional. Entre los mecanismos utilizados están el Servicio de Mensajes Cortos
495(SMS por sus siglas en inglés), una llamada telefónica, un correo electrónico,
496un token o dispositivo de hardware o una implementación de software\footnote{http://twofactorauth.org/}.
[10c2c8e]497Cuando una persona desea autenticarse en un sistema informático presenta un identificador y
[50e5365]498contraseña como primer factor de autenticación. Luego el sistema envía un código, a
499través de uno de los mecanismos mencionados, que el usuario debe introducir
500como segundo factor de la autenticación. Si el código introducido es el correcto,
501el sistema permite el acceso al usuario a sus recursos.
[147fb25]502
503La autenticación de dos factores puede ser utilizada en entornos como:
504
505\begin{itemize}
[50e5365]506\item Integración de sistemas.
[147fb25]507
[50e5365]508\item Acceso remoto y redes privadas virtuales (VPN por sus siglas en inglés).
[147fb25]509
[50e5365]510\item Administración de contraseñas.
[147fb25]511
[50e5365]512\item Cifrado de discos.
[147fb25]513
[50e5365]514\item Protección de servidores.
[147fb25]515
516\end{itemize}
517
518
[50e5365]519Desde Febrero de 2013 la Alianza de Identidad Rápida en Línea (FIDO Alliance\footnote{https://fidoalliance.org/} 
520por sus siglas en inglés) agrupa a un conjunto de organizaciones y empresas que tienen como
521objetivo establecer estándares de interoperabilidad entre dispositivos de autenticación
522así como enfrentar el problema de crear y recordar múltiples nombres de usuarios y contraseñas
523para sistemas informáticos.
524
[147fb25]525
526
527
528
[94f5b4a]529%\item Lectores biométricos
[10c2c8e]530\subsubsection{Lectores biométricos}\hfill
[147fb25]531
[10c2c8e]532Son dispositivos electrónicos capaces de leer características inherentes a los
533seres humanos para identificar y autenticar usuarios en un entorno particular. Con
[fae3161]534estos es posible dar acceso a un espacio físico o recursos informáticos.
[147fb25]535
536Entre las características humanas empleadas por los lectores biométricos están:
537
538\begin{itemize}
539\item Huella digital
540
[7b6db77]541\item Geometría de la mano
[147fb25]542
[7b6db77]543\item Patrones de líneas del Iris
[147fb25]544
[7b6db77]545\item Patrones de las venas encontradas en la parte trasera del ojo
[50e5365]546
[7b6db77]547\item Forma de la oreja
548
549\item Rasgos faciales
550
551\item Escritura
[147fb25]552
553\end{itemize}
554
[024ccd8]555Es común encontrar lectores biométricos de huellas digitales en aeropuertos, computadores
556portátiles e inclusive en registros electorales. En la figura \ref{fig:lestoresBiometricos} se muestran
[7b6db77]557algunos lectores biométricos.
558
559
560\begin{figure} [h]
561\begin {center}
[dc8ddd2]562\includegraphics[scale=1]{imagenes/lectoresBiometricos.jpeg}
[7b6db77]563\caption{Lectores biométricos.}
564\label{fig:lestoresBiometricos}
565\end {center}
566\end{figure}
567
568
569%La identificación por técnicas biométricas es un campo de investigación aún está abierto.
570
571% A medida que se incorporan nuevo niveles de seguridad como la biometría en conjunto con
572% dispositivos criptográficos, como tarjetas inteligentes o token, el sistema
573% en el que los individuos desean autenticarse se hace más difícil de usar. Es por
574% esta razón que los lectores biométricos se utilizan en aplicaciones y entornos
575% con características particulares.
576%
577% Las credenciales biométricas no son revocables.
578
579
580Uno de los registros biométricos más conocidos es el que mantienen algunos países al momento de
581emitir los documentos de identidad a sus ciudadanos. En la República Bolivariana de Venezuela,
[5391c7e]582se solicitan las huellas digitales a todos los ciudadanos al momento de emitirle la Cédula de Identidad
583y el Pasaporte. Estas son registradas en un sistema de identificación de
584huellas automatizado (AFIS por sus siglas en inglés). La información puede ser consultada
[7b6db77]585por las instituciones de gobierno para verificar la identidad de los ciudadanos venezolanos.
[147fb25]586
[50e5365]587
[147fb25]588
589
[94f5b4a]590%\end{itemize}
[147fb25]591% cierra los tipos de dispositivos de usuario
592% *****************************************************************************
593
594 
595 
596
[94f5b4a]597%\paragraph*{Usos comunes de dispositivos de usuario}
[9ec9411]598\subsection{Usos comunes de dispositivos de usuario}\hfill
[147fb25]599
600%\textbf{Usos comunes de dispositivos de usuario}
601
[5391c7e]602En esta sección se presentan algunos usos y aplicaciones los
[9ec9411]603dispositivos de usuario como elementos que apoyan el proceso de verificación de
604identidad.
[5391c7e]605
606
[9ec9411]607%\begin{enumerate}
608%\item Telefonía móvil.
609\subsubsection{Telefonía móvil}\hfill
610
[147fb25]611
612%La República Bolivariana de Venezuela es uno de los países de América Latina con
613%mayor índice de penetración de telefonía móvil.
614
[5391c7e]615% De acuerdo a los indicadores del
616% servicio de telefonía móvil a nivel nacional generados por la Comisión Nacional
617% de Telecomunicaciones de la República Bolivariana de Venezuela, CONATEL,
618% correspondientes al cuarto trimestre del 2013,
619% el porcentaje de penetración de usuarios activos había sido de 102,59\%. Se estimaron
620% 103 líneas en uso del sistema de telefonía móvil por cada 100 habitantes.
621
622% En la tabla
623% \ref{tab:penetracionTecnologiaMovil} se presentan los datos de Número de suscriptores,
624% suscriptores que están usando el servicio, la población total, el porcentaje
625% de penetración y el porcentaje de penetración de usuarios activos basados en la
626% población trimestral estimada a partir de la serie de Fuerza de Trabajo que publica
627% el Instituto Nacional de Estadísticas, INE\footnote{http://www.ine.gov.ve/}.
628%
629% \begin {center}
630% \begin{table}[t]
631% \caption{Indicadores del Servicio de Telefonía Móvil a nivel Nacional para el 2013.}
632% \centering
633% \begin{tabular}{|l |l |l |l |l |l |}
634% \hline
635% \textbf{Trimestre}  & \textbf{Suscriptores} & \textbf{Suscriptores en uso} & \textbf{Población} & \textbf{Penetración (\%)} & \textbf{Penetración activos (\%)}\\
636% \hline
637% I & 31.355.824 & 30.195.345 & 29.787.406  & 105,27 & 101,37\\
638% \hline
639% II & 31.543.806 & 30.442.724 & 29.891.188 & 105,53 & 101,85\\
640% \hline
641% III & 31.718.539 & 30.547.569 & 30.001.687 & 105,72 & 101,82\\
642% \hline
643% IV & 31.909.692 & 30.896.079 & 30.116.378 & 105,95 & 102,59\\
644% \hline
645% \end{tabular}
646%
647% \label{tab:penetracionTecnologiaMovil}
648% \end{table}
649% \end{center}
[147fb25]650
[024ccd8]651Entre las tecnologías predominantes de telefonía móvil en Venezuela
[9ec9411]652se encuentran el Acceso Múltiple por
[024ccd8]653División de Código (CDMA por sus siglas en inglés) y GSM que emplea un chip en el
[9ec9411]654teléfono para el acceso a la red. De estas, GSM tiene mayor despliegue
655en la República Bolivariana de Venezuela. En la tabla
656\ref{tab:proporcionSuscriptoresTecnologiaMovil} se muestra la proporción
[147fb25]657de suscriptores por tipo de tecnología de acuerdo a las estadísticas preliminares del Sector
[5391c7e]658Telecomunicaciones realizadas por la Comisión Nacional de Telecomunicaciones de
[1d726e7]659la República Bolivariana de Venezuela (CONATEL), para el segundo trimestre de
6602014\footnote{http://conatel.gob.ve/files/indicadores/cifras-2do-2014.pdf}
661con base en 31.731.715 suscriptores totales de telefonía móvil.
[147fb25]662
[5391c7e]663De acuerdo a los indicadores del
664servicio de telefonía móvil a nivel nacional generados por la CONATEL,
665correspondientes al cuarto trimestre del 2013,
[9ec9411]666el porcentaje de usuarios activos había sido de 102,59\%. Se estimaron
[5391c7e]667103 líneas en uso del sistema de telefonía móvil por cada 100 habitantes.
668
669El despliegue masivo de la telefonía móvil con la tecnología GSM en la República
670Bolivariana de Venezuela y el impulso de iniciativas de gobierno electrónico
671se pueden aprovechar para formular y ejecutar proyectos en los que los teléfonos
[9ec9411]672móviles sirvan como dispositivos de verificación de identidad.
[5391c7e]673
674
675
[147fb25]676\begin {center}
677\begin{table}[t]
678\caption{Proporción de suscriptores por tipo de tecnología móvil.}
[10c2c8e]679\centering
[147fb25]680\begin{tabular}{|l |l |}
681\hline 
682\textbf{Tecnología}  & \textbf{Proporción de suscriptores (\%)} \\
683\hline
[1d726e7]684GSM & 70,28 \\
[147fb25]685\hline
[1d726e7]686CDMA & 29,37 \\
[147fb25]687\hline
688\end{tabular} 
689
690\label{tab:proporcionSuscriptoresTecnologiaMovil}
691\end{table}
692\end{center}
693
[5391c7e]694
695
696
697
[024ccd8]698%Los teléfonos celulares con tecnología GSM utilizan un chip GSM para el acceso a la red.
[147fb25]699
700
701
702
703
704
[9ec9411]705%\item Banca electrónica.
706\subsubsection{Banca electrónica}\hfill
[147fb25]707
708
709En el año 2010, la Superintendencia de las Instituciones Bancarias (SUDEBAN) inició el proyecto de
[9ec9411]710la incorporación del chip electrónico en las tarjetas de débito, crédito y demás
711tarjetas de financiamiento de pago electrónico. En marzo del año 2012 la SUDEBAN
712exhortó a  los usuarios de la banca a canjear sus tarjetas de débito
[024ccd8]713y crédito por aquellas con el sistema de chip electrónico antes del 01 de Julio de ese año\footnote{http://sudeban.gob.ve/webgui/root/documentos/notas-de-prensa/np-chip.pdf}.
714Este requerimiento de la SUDEBAN exigió la adaptación de cajeros automáticos y puntos de ventas
715para el soporte de las nuevas tarjetas en búsqueda de una reducción de los índices por fraude de
716clonación.
[147fb25]717
[9ec9411]718Para el año 2014 todos los bancos de la República Bolivariana
719de Venezuela migraron su plataforma de tarjetas de débito, crédito y demás
720tarjetas de financiamiento
721de pago electrónico a tecnología de tarjetas con chip.
722
723
[024ccd8]724%Los índices por fraude de clonación experimentaron una reducción del 68\% gracias a alta
725%conciencia de los usuarios que habían migrado a esa tecnología.
[147fb25]726
727
[5391c7e]728Instituciones públicas que dependen del Gobierno Bolivariano y empresas privadas
729utilizan tarjetas inteligentes para brindar a sus empleados el beneficio del
730bono de alimentación. A través de estas tarjetas los empleados
[024ccd8]731pueden adquirir productos en abastos y supermercados con un mayor nivel de seguridad comparado
[147fb25]732con la emisión de tiquetes en papel. La figura \ref{fig:tarjetaAlimentacion} muestra una de las tarjetas
733emitidas por uno de las entidades bancarias del Estado Venezolano.
734
735\begin{figure} [h]
736\begin {center}
[dc8ddd2]737\includegraphics[scale=1]{imagenes/tarjetaAlimentacion.jpeg}
[147fb25]738\caption{Tarjeta electrónica de alimentación.}
739\label{fig:tarjetaAlimentacion}
740\end {center}
741\end{figure}
742
743
744
[5391c7e]745% \item Tarjetas de lealtad.
746%
747% Algunas organizaciones tanto públicas como privadas le otorgan a usuarios una tarjeta de lealtad.
748%
749% La tarjeta brinda beneficios a los usuarios que la portan a diferencia de otros usuarios que, si bien pueden
750% tener los beneficios, tal vez lo reciban con una menor prioridad a la de los portadores de la tarjeta.
751% Generalmente se utilizan tarjetas que almacenan algunos puntos que luego pueden ser
752% canjeados. Algunos ejemplos se encuentran en supermercados, tiendas por departamentos, ferreterías y
753% tiendas de materiales de construcción, bibliotecas, etc.
[147fb25]754
[9ec9411]755%\item Certificación electrónica
756\subsubsection{Certificación electrónica}\hfill
[147fb25]757
758Con el despliegue de la Infraestructura Nacional de Certificación Electrónica la República Bolivariana
759de Venezuela cuenta con los Proveedores de Servicios de Certificación (PSC) que emiten certificados
760electrónicos a los ciudadanos. Como medida de seguridad la emisión de estos certificados se realiza
[9ec9411]761en algún dispositivo de usuario como tarjetas inteligentes o token USB (ver
762sección \ref{subsubsection:certificadosElectronicos}).
[024ccd8]763En las figuras \ref{fig:tarjetaParaCertificado} y \ref{fig:tokenParaCertificado} se muestra una tarjeta inteligente
[147fb25]764y un token USB utilizado por un PSC acreditado de la República Bolivariana de Venezuela.
765
766\begin{figure} [h]
767\begin {center}
[dc8ddd2]768\includegraphics[scale=1]{imagenes/tarjetaInteligenteCertificacion.jpeg}
[147fb25]769\caption{Tarjeta inteligente para certificado electrónico.}
770\label{fig:tarjetaParaCertificado}
771\end {center}
772\end{figure}
773
774\begin{figure} [h]
775\begin {center}
[dc8ddd2]776\includegraphics[scale=1]{imagenes/tokenCertificacion.jpeg}
[147fb25]777\caption{Token USB para certificado electrónico.}
778\label{fig:tokenParaCertificado}
779\end {center}
780\end{figure}
781
782
783
[9ec9411]784%\item Tarjeta inteligente de pasaje estudiantil
785\subsubsection{Tarjeta inteligente de pasaje estudiantil}\hfill
[147fb25]786
[5391c7e]787% Algunos usos generales de dispositivos de usuario incluyen tarjetas inteligentes para pasajes estudiantiles,
788% licencias de conducir, carnet de identificación, control de acceso físico entre otros.
[147fb25]789
790El Gobierno Bolivariano a través del Ministerio del Poder Popular para Transporte Terrestre gestiona el
791Proyecto Pasaje Preferencial Estudiantil como instrumento social para garantizar el acceso de los
792estudiantes al sistema de transporte público. El proyecto entrega a los estudiantes una tarjeta inteligente
793como sistema de pago electrónico a través del débito del pasaje, en sustitución del ticket o boleto de papel.
794La figura \ref{fig:tarjetaPasaje} muestra una tarjeta inteligente de un estudiante.
795
796\begin{figure} [h]
797\begin {center}
[dc8ddd2]798\includegraphics[scale=1]{imagenes/tarjetaPasajeEstudiantil.jpeg}
[147fb25]799\caption{Tarjeta inteligente de pasaje estudiantil.}
800\label{fig:tarjetaPasaje}
801\end {center}
802\end{figure}
803
[9ec9411]804Cada tarjeta inteligente cuenta con los datos que identifican al alumno, cédula
805de identidad y nombre de la institución donde cursa estudios. Es intransferible
806y tiene una vigencia de 4 años. Además es renovable y también recargable.
[5391c7e]807
[9ec9411]808%\item Tarjetas para control de acceso físico
809\subsubsection{Tarjetas para control de acceso físico}\hfill
[147fb25]810
[024ccd8]811Otro de los principales usos de las tarjetas inteligentes es el control de acceso físico. Se utiliza en
[147fb25]812oficinas, salones, bancos e instituciones públicas o privadas en las cuales se desea controlar el acceso a
[024ccd8]813espacios físicos. Generalmente estas tarjetas tienen una interfaz sin contacto que utiliza la tecnología RFID. En la figura
814\ref{fig:tarjetaAccesoFisico} se muestra una tarjeta de control de acceso físico y su respectivo lector.
[147fb25]815
816\begin{figure} [h]
817\begin {center}
[dc8ddd2]818\includegraphics[scale=1]{imagenes/tarjetaLectorControlAcceso.jpeg}
[024ccd8]819\caption{Tarjeta y lector de control de acceso físico.}
[147fb25]820\label{fig:tarjetaAccesoFisico}
821\end {center}
822\end{figure}
823
824
825
[5391c7e]826%\end{enumerate}
[147fb25]827
828
829
830
831
832
833
[9ec9411]834%\item Pasaporte Electrónico
835\subsubsection{Pasaporte Electrónico}\hfill
[147fb25]836
837
838Cada país emplea un documento con validez internacional para establecer la identidad de sus ciudadanos: el pasaporte.
839En la República Bolivariana de Venezuela la emisión del pasaporte para los ciudadanos está a cargo del Servicio
[9ec9411]840Administrativo de Identificación, Migración y Extranjería (SAIME), organismo
841adscrito al Ministerio del Poder Popular para Relaciones Interiores y Justicia.
[147fb25]842
[9ec9411]843%en el marco de la legislación existente: La Constitución de la
844%República Bolivariana de Venezuela, Gaceta oficial N\grados 5.908 de 19/02/2009
845%y la Ley Orgánica de
846%Identificación (Artículos 29, 30, 31), Gaceta Oficial N\grados. 34.458 del
847%14/06/2006.
848
849Como resultado de un proceso de transformación iniciado en el año 2005, el
850Ejecutivo Nacional aprobó la ejecución del
[147fb25]851Proyecto de Transformación y Modernización de la Oficina Nacional de Identificación y Extranjería (ONIDEX) que se convirtió
852en el actual SAIME. Así mismo se inició la emisión del Pasaporte Electrónico para los ciudadanos en el año 2007.
853
854
855El Pasaporte Electrónico de la República Bolivariana de Venezuela es un documento similar a cualquier pasaporte de papel pero
856con un conjunto de medidas de seguridad adicionales. Se utiliza una lámina de policarbonato con un circuito electrónico
857incrustado en ella. En la figura \ref{fig:pasaporteElectronico} se muestra un pasaporte electrónico.
858
859\begin{figure} [h]
860\begin {center}
[dc8ddd2]861\includegraphics[scale=1]{imagenes/pasaporteElectronico.jpeg}
[147fb25]862\caption{Muestra de pasaporte electrónico.}
863\label{fig:pasaporteElectronico}
864\end {center}
865\end{figure}
866
867
868
[5391c7e]869A diferencia del pasaporte impreso en papel, en el electrónico todos los datos del ciudadano se encuentran
870también almacenados en formato electrónico en un chip criptográfico sin contacto. Para garantizar la
[024ccd8]871integridad de los datos así como el origen de los mismos %, en este caso SAIME quien emite el pasaporte,
[147fb25]872se emplea la tecnología de firma electrónica (ver sección \ref{subsubsection:firmasElectronicas}).
[fae3161]873SAIME firma electrónicamente toda la información asociada a un ciudadano y esta puede ser leída
[147fb25]874en cualquier oficina o punto de inmigración de un país para verificar su identidad.
875
876
877Todas las especificaciones que deben cumplir los pasaportes electrónicos están definidas por la Organización de
[5391c7e]878Aviación Civil Internacional\footnote{http://www.icao.int/} (ICAO por sus siglas en inglés).
879
880% El documento identificado con
881% el número 9303 contiene las especificaciones actuales de la ICAO para pasaportes legibles por máquinas. Se encuentra
882% dividido en tres partes que describen los requisitos para documentos como pasaportes con datos almacenados
883% en formato de reconocimiento óptico, con capacidades de identificación biométrica, máquinas lectoras de visas y
884% máquinas lectoras de documentos oficiales de viaje. El documento está disponible para su revisión y libre
885% distribución en el portal de la ICAO\footnote{http://www.icao.int/publications/pages/publication.aspx?docnum=9303}.
[024ccd8]886
[147fb25]887
888
889
890El Pasaporte Electrónico de la República Bolivariana de Venezuela posee en su anverso el símbolo
891que se muestra en la figura \ref{fig:simboloPasaporteElectronico} . Este es un indicador visual
892de que el pasaporte es electrónico y que contiene un circuito integrado sin contacto, con capacidad
[9ec9411]893de almacenamiento de datos de al menos 32kB.
[147fb25]894
895
896\begin{figure} [h]
897\begin {center}
[dc8ddd2]898\includegraphics[scale=1]{imagenes/simboloICAO.jpeg}
[147fb25]899\caption{Símbolo de pasaporte electrónico según ICAO.}
900\label{fig:simboloPasaporteElectronico}
901\end {center}
902\end{figure}
903
904
[024ccd8]905Los esfuerzos de la República Bolivariana de Venezuela en el proceso de actualización del pasaporte electrónico,
906permiten a los ciudadanos venezolanos entrar en algunos países del mundo sin necesidad de tramitar visas.
[147fb25]907
[9ec9411]908%\end{enumerate}
[147fb25]909
Note: See TracBrowser for help on using the repository browser.