[fc4efb3] | 1 | \subsection{Dispositivos de usuario} |
---|
[dc517c9] | 2 | \label{subsubsection:dispositivosDeUsuario} |
---|
[147fb25] | 3 | |
---|
| 4 | |
---|
| 5 | Una de las formas en que las personas demuestran su identidad en |
---|
| 6 | distintos entornos es a través de dispositivos tecnológicos. Los certificados de |
---|
| 7 | nacimiento, los documentos de identidad, las actas de matrimonio, los contratos |
---|
| 8 | y hasta los pasaportes utilizan algún tipo de tecnología; en este caso la palabra |
---|
| 9 | impresa sobre un papel. |
---|
| 10 | |
---|
| 11 | Con el devenir de nuevas tecnologías, las personas han |
---|
| 12 | tenido que emplear mecanismos distintos para demostrar su identidad. Ahora es común |
---|
| 13 | tratar con sistemas informáticos en los cuales se realizan tareas tan cotidianas |
---|
| 14 | como comprar comida en un abasto o supermercado, pagar el servicio de agua, teléfono |
---|
| 15 | o energía eléctrica y hasta pagar los impuestos. El cambio en la forma de realizar |
---|
| 16 | las actividades cotidianas ha exigido que las personas empleen algún tipo de dispositivo |
---|
| 17 | para demostrar su identidad. En esta sección se describen algunos dispositivos de usuario |
---|
| 18 | que se emplean en la actualidad.\\ |
---|
| 19 | |
---|
| 20 | |
---|
[94f5b4a] | 21 | %\begin{itemize} |
---|
[147fb25] | 22 | |
---|
[94f5b4a] | 23 | %\item {Tarjetas como medio de almacenamiento seguro} |
---|
| 24 | \subsubsection{Tarjetas como medio de almacenamiento seguro}\hfil |
---|
[147fb25] | 25 | |
---|
| 26 | |
---|
| 27 | Uno de los medios más comunes para demostrar la identidad de las personas es a través |
---|
| 28 | de tarjetas de plástico PVC. Con un bajo costo, características de ergonomía y con |
---|
| 29 | mayor durabilidad que el papel, las tarjetas de plástico PVC son las más empleadas en la actualidad. |
---|
| 30 | Generalmente, la información asociada a la identidad de las personas está impresa en la tarjeta, |
---|
| 31 | y en algunos casos se agrega una fotografía. Esta tarjeta es emitida por la |
---|
| 32 | entidad que desea establecer la identidad de la persona y es intransferible. |
---|
| 33 | |
---|
| 34 | |
---|
| 35 | |
---|
| 36 | |
---|
| 37 | Existen distintos tipos de tarjetas empleadas para demostrar la identidad de las personas. |
---|
| 38 | A continuación se describen las más comunes. |
---|
| 39 | |
---|
| 40 | % enumeracion de los tipos de tarjetas |
---|
| 41 | \begin{enumerate} |
---|
| 42 | |
---|
| 43 | |
---|
| 44 | \item Tarjetas con cintas magnéticas. |
---|
| 45 | |
---|
[10c2c8e] | 46 | Este tipo de tarjetas emplea una banda o cinta magnética en la cual se codifican |
---|
| 47 | datos digitales. El estándar ISO 7811\footnote{http://www.iso.org/iso/home/store/catalogue\_tc/catalogue\_detail.htm?csnumber=31440} en sus partes 2, 4 y 5 especifican las propiedades de la cinta magnética, las |
---|
| 48 | técnicas de codificación y la ubicación de las pistas magnéticas. Desde sus inicios |
---|
[147fb25] | 49 | las tarjetas débito y crédito, tanto de instituciones financieras públicas como |
---|
[9ec9411] | 50 | privadas eran de este tipo. En la figura \ref{fig:tarjetaDebitoMagnetica} |
---|
[147fb25] | 51 | se muestra una tarjeta de débito con cinta magnética. |
---|
| 52 | |
---|
| 53 | |
---|
| 54 | \begin{figure} [h] |
---|
| 55 | \begin {center} |
---|
[dc8ddd2] | 56 | \includegraphics[scale=1]{imagenes/tarjetaDebitoMagnetica.jpeg} |
---|
[147fb25] | 57 | \caption{Tarjeta de débito magnética.} |
---|
| 58 | \label{fig:tarjetaDebitoMagnetica} |
---|
| 59 | \end {center} |
---|
| 60 | \end{figure} |
---|
| 61 | |
---|
| 62 | |
---|
| 63 | |
---|
| 64 | Otro uso de las tarjetas con cintas magnéticas se pudo ver en la telefonía pública. En Venezuela, durante |
---|
| 65 | los años 80 y 90 la Compañía Anónima Nacional Teléfonos de Venezuela, CANTV, emitía tarjetas |
---|
| 66 | magnéticas de distintas denominaciones para teléfonos públicos. En la figura |
---|
| 67 | \ref{fig:tarjetaMagneticaCantv} se muestra una de las tarjetas emitidas por la CANTV. |
---|
| 68 | |
---|
| 69 | |
---|
| 70 | |
---|
| 71 | \begin{figure} [h] |
---|
| 72 | \begin {center} |
---|
[dc8ddd2] | 73 | \includegraphics[scale=1]{imagenes/tarjetaMagneticaTelefoniaPublica.jpeg} |
---|
[147fb25] | 74 | \caption{Tarjeta magnética de telefonía pública.} |
---|
| 75 | \label{fig:tarjetaMagneticaCantv} |
---|
| 76 | \end {center} |
---|
| 77 | \end{figure} |
---|
| 78 | |
---|
[9ec9411] | 79 | A pesar de su uso masivo, las tarjetas con cinta magnética presentaron |
---|
| 80 | serias |
---|
[147fb25] | 81 | debilidades que permitían leer los datos almacenados, borrarlos e inclusive modificarlos si un |
---|
| 82 | atacante poseía el equipo necesario. Uno de los ataques más comunes en estas tarjetas es |
---|
[9ec9411] | 83 | la llamada ``clonación de tarjeta'', en la que el atacante podía copiar los |
---|
| 84 | datos de la cinta |
---|
| 85 | magnética con un dispositivo especializado para luego insertarlos en una nueva |
---|
| 86 | tarjeta |
---|
[10c2c8e] | 87 | usurpando la identidad del titular. Ante esta situación, este tipo de tarjetas |
---|
| 88 | ha sido sustituido por otras con nuevos mecanismos de seguridad que se |
---|
| 89 | describen más adelante. |
---|
| 90 | |
---|
[147fb25] | 91 | |
---|
| 92 | |
---|
| 93 | |
---|
| 94 | |
---|
[10c2c8e] | 95 | \item Tarjetas inteligentes o tarjetas con chip |
---|
[147fb25] | 96 | |
---|
[10c2c8e] | 97 | A diferencia de las tarjetas con cintas magnéticas, las tarjetas inteligentes tienen |
---|
| 98 | como característica principal el uso de un circuito integrado o chip insertado |
---|
| 99 | en la tarjeta que tiene componentes para transmitir, almacenar y procesar |
---|
| 100 | datos \cite{RANKL:04}. Las tarjetas inteligentes ofrecen varias ventajas con |
---|
| 101 | respecto a las tarjetas con cintas magnéticas, principalmente la capacidad de |
---|
| 102 | almacenamiento, la protección de datos contra acceso no autorizado y |
---|
| 103 | manipulación y la eventual ejecución de aplicaciones o programas en el chip. |
---|
[147fb25] | 104 | |
---|
| 105 | |
---|
[10c2c8e] | 106 | De acuerdo al tipo de chip que utilizan las tarjetas inteligentes se pueden |
---|
| 107 | dividir en dos grupos: tarjetas con chip de memoria y tarjetas con chip |
---|
| 108 | microprocesador. |
---|
[147fb25] | 109 | |
---|
| 110 | \begin{itemize} |
---|
| 111 | |
---|
[10c2c8e] | 112 | \item Tarjetas con chip de memoria. |
---|
| 113 | |
---|
| 114 | Permiten almacenar datos protegidos en un chip de circuito integrado |
---|
[147fb25] | 115 | y son útiles en aplicaciones donde el costo es una consideración principal. |
---|
| 116 | Fueron las primeras tarjetas inteligentes utilizadas de forma masiva para aplicaciones |
---|
| 117 | de telefonía. En el chip se almacenaba electrónicamente la cantidad de dinero de la que |
---|
| 118 | disponía el usuario para hacer llamadas. |
---|
| 119 | |
---|
| 120 | En Venezuela, la CANTV distribuía tarjetas de memoria prepagadas de distintas |
---|
| 121 | denominaciones para la telefonía pública. En la figura \ref{fig:tarjetaChipCantv} se |
---|
| 122 | muestra una tarjeta de memoria con chip. |
---|
| 123 | |
---|
| 124 | \begin{figure} [h] |
---|
| 125 | \begin {center} |
---|
[dc8ddd2] | 126 | \includegraphics[scale=1]{imagenes/tarjetaChipTelefoniaPublica.jpeg} |
---|
[147fb25] | 127 | \caption{Tarjeta de chip de telefonía pública.} |
---|
| 128 | \label{fig:tarjetaChipCantv} |
---|
| 129 | \end {center} |
---|
| 130 | \end{figure} |
---|
| 131 | |
---|
| 132 | Las tarjetas de memoria también pueden ser reutilizadas en algunas aplicaciones, |
---|
| 133 | por ejemplo para recargar el saldo de un usuario y mantener el plástico. Otros usos |
---|
| 134 | de estas tarjetas se describen en secciones posteriores de este capítulo. |
---|
| 135 | |
---|
| 136 | |
---|
| 137 | |
---|
[10c2c8e] | 138 | \item Tarjetas con chip microprocesador. |
---|
[147fb25] | 139 | |
---|
| 140 | A diferencia de las tarjetas de memoria, permiten almacenar claves |
---|
[9ec9411] | 141 | y ejecutar algoritmos criptográficos en el microprocesador. Las |
---|
| 142 | tarjetas |
---|
[147fb25] | 143 | con microprocesador utilizan un sistema operativo, similar al de los computadores, |
---|
[10c2c8e] | 144 | para realizar las operaciones internas. Son utilizadas en telefonía celular, |
---|
| 145 | sistemas de pagos electrónicos, cifrado de datos y en firmas electrónicas |
---|
[147fb25] | 146 | (ver sección \ref{subsubsection:firmasElectronicas}). |
---|
| 147 | |
---|
[9ec9411] | 148 | Entre las principales ventajas de este tipo de tarjetas están: una mayor |
---|
| 149 | capacidad de |
---|
[147fb25] | 150 | almacenamiento, la posibilidad de mantener datos confidenciales y la habilidad de |
---|
| 151 | ejecutar algoritmos criptográficos. |
---|
| 152 | |
---|
[10c2c8e] | 153 | Estas tarjetas tienen mecanismos de seguridad para mitigar los |
---|
| 154 | ataques como la mencionada ``clonación de tarjetas''. |
---|
[147fb25] | 155 | En general, el acceso a datos protegidos en el chip está restringido por dos características |
---|
| 156 | importantes: el Número de Identificación Personal (PIN por sus siglas en inglés) y |
---|
| 157 | la Clave de Desbloqueo Personal (PUK por sus siglas en inglés). |
---|
| 158 | |
---|
| 159 | \begin{itemize} |
---|
[9ec9411] | 160 | \item El PIN, es un código de seguridad que le permite bloquear y desbloquear la |
---|
| 161 | tarjeta para evitar |
---|
[147fb25] | 162 | que otro usuarios pueda tener acceso a su contenido. |
---|
| 163 | |
---|
[9ec9411] | 164 | \item El PUK, es un código que sirva para desbloquear la tarjeta y definir un |
---|
| 165 | nuevo PIN. |
---|
[147fb25] | 166 | Se emplea como mecanismo de seguridad cuando se introduce erróneamente el PIN más de un número |
---|
| 167 | establecido de veces. |
---|
| 168 | |
---|
| 169 | \end{itemize} |
---|
| 170 | |
---|
| 171 | En la figura \ref{fig:tarjetaConMicroprocesador} se muestran |
---|
| 172 | varias tarjetas con microprocesador. |
---|
| 173 | |
---|
| 174 | \begin{figure} [h] |
---|
| 175 | \begin {center} |
---|
[dc8ddd2] | 176 | \includegraphics[scale=1]{imagenes/tarjetaConMicroprocesador.jpeg} |
---|
[147fb25] | 177 | \caption{Tarjetas con microprocesador.} |
---|
| 178 | \label{fig:tarjetaConMicroprocesador} |
---|
| 179 | \end {center} |
---|
| 180 | \end{figure} |
---|
| 181 | |
---|
| 182 | |
---|
[10c2c8e] | 183 | Las características fundamentales y funciones de las tarjetas inteligentes o |
---|
| 184 | de microprocesador están especificados en la familia de estándares ISO/IEC 7816\footnote{http://www.iso.org/iso/home/store/catalogue\_tc/catalogue\_detail.htm?csnumber=54089} |
---|
| 185 | de la Organización Internacional para Estandarización (ISO por sus siglas en |
---|
| 186 | inglés) y la Comisión Electrotécnica Internacional (IEC por sus siglas en |
---|
| 187 | inglés). |
---|
| 188 | |
---|
| 189 | |
---|
| 190 | \end{itemize} |
---|
| 191 | |
---|
| 192 | |
---|
| 193 | |
---|
[9ec9411] | 194 | \item{Tarjetas Java Card}\hfill |
---|
[10c2c8e] | 195 | |
---|
| 196 | Un tipo de tarjetas inteligentes que se encuentra en muchas aplicaciones son las Java Card. |
---|
| 197 | Estas tarjetas utilizan la tecnología Java\footnote{http://www.java.com} sobre un chip para |
---|
| 198 | ejecutar múltiples aplicaciones. Los fabricantes de tarjetas inteligentes generalmente desarrollan su propia |
---|
| 199 | versión del sistema operativo Java o siguen especificaciones abiertas. Algunos fabricantes de tarjetas |
---|
| 200 | inteligentes y sistemas operativos conocidos se muestran en la tabla \ref{tab:JavaCard}. |
---|
| 201 | |
---|
| 202 | \begin{savenotes} |
---|
| 203 | \begin {center} |
---|
| 204 | \begin{table}[t] |
---|
| 205 | \caption{Fabricantes de Tarjetas JavaCard y sus Sistemas Operativos} |
---|
| 206 | \centering |
---|
| 207 | \begin{tabular}{|l |l |} |
---|
| 208 | \hline |
---|
| 209 | \textbf{Fabricante} & \textbf{Sistema Operativo} \\ |
---|
| 210 | \hline |
---|
| 211 | Gemalto\footnote{https://www.gemalto.com/} & JavaCard \\ |
---|
| 212 | \hline |
---|
| 213 | NXP\footnote{http://www.nxp.com/} & JCOP \\ |
---|
| 214 | \hline |
---|
| 215 | Giesecke \& Devrient\footnote{http://www.gi-de.com} & Sm@rtCafé Expert \\ |
---|
| 216 | \hline |
---|
| 217 | Atos\footnote{http://atos.net/en-us/home.html} & CardOS \\ |
---|
| 218 | \hline |
---|
| 219 | Consorcio MULTOS\footnote{http://www.multos.com/} & MULTOS \\ |
---|
| 220 | \hline |
---|
| 221 | \end{tabular} |
---|
| 222 | |
---|
| 223 | \label{tab:JavaCard} |
---|
| 224 | \end{table} |
---|
| 225 | \end{center} |
---|
| 226 | \end{savenotes} |
---|
| 227 | |
---|
[147fb25] | 228 | |
---|
[10c2c8e] | 229 | % son Gemalto\footnote{https://www.gemalto.com/} que |
---|
| 230 | % sigue las especificaciones Java Card del Forum de Java Card\footnote{https://javacardforum.com/}, |
---|
| 231 | % NXP\footnote{http://www.nxp.com/} con JCOP, Giesecke \& Devrient\footnote{http://www.gi-de.com} con Sm@rtCafé Expert |
---|
| 232 | % y Atos\footnote{http://atos.net/en-us/home.html} con CardOS. Otro sistema operativo de tarjetas |
---|
| 233 | % inteligentes es el MULTOS\footnote{http://www.multos.com/}. Este sistema está desarrollado |
---|
| 234 | % por un conjunto de empresas a nivel mundial agrupadas en el Consorcio MULTOS que promueven |
---|
| 235 | % el sistema operativo como estándar para tarjetas inteligentes en diferentes áreas de aplicación. |
---|
| 236 | |
---|
| 237 | También es posible encontrar proyectos de software libre que permiten interactuar con tarjetas |
---|
| 238 | Java Card. El movimiento para el uso de tarjetas inteligentes en ambientes Linux\footnote{http://www.musclecard.com} |
---|
| 239 | (MUSCLE por sus siglas en inglés), es un proyecto que define un marco de trabajo |
---|
| 240 | para el desarrollo de aplicaciones con tarjetas inteligentes en entornos Linux. |
---|
[147fb25] | 241 | |
---|
| 242 | |
---|
| 243 | |
---|
| 244 | |
---|
| 245 | |
---|
| 246 | %En las siguientes secciones se presentan algunos usos de este tipo de dispositivo |
---|
| 247 | %de usuario. |
---|
| 248 | |
---|
[10c2c8e] | 249 | \paragraph{Método de transmisión de datos en tarjetas inteligentes}\hfill |
---|
[147fb25] | 250 | |
---|
[10c2c8e] | 251 | Las tarjetas inteligentes pueden utilizar distintos métodos para |
---|
| 252 | comunicarse con los terminales o lectores para el acceso a la información |
---|
| 253 | protegida. De acuerdo al método de transmisión de datos las tarjetas inteligentes |
---|
[9ec9411] | 254 | pueden dividirse en tarjetas de contacto, tarjetas sin contacto y tarjetas |
---|
[10c2c8e] | 255 | duales o híbridas. |
---|
[147fb25] | 256 | |
---|
[10c2c8e] | 257 | En las tarjetas con contacto el chip de la tarjeta entra en contacto físico con |
---|
| 258 | el terminal o lector. En la figura \ref{fig:tarjetaConMicroprocesador} se muestran |
---|
| 259 | algunas tarjetas con contactos. |
---|
[147fb25] | 260 | |
---|
[9ec9411] | 261 | En las tarjetas sin contactos el chip no entra en contacto físico |
---|
[10c2c8e] | 262 | con el terminal o lector ya que se utiliza una comunicación inalámbrica entre |
---|
| 263 | ellos. Este tipo de tarjetas son utilizadas en entornos y aplicaciones donde las personas |
---|
[147fb25] | 264 | deben ser identificadas rápidamente. Algunos ejemplos de uso incluyen controles de acceso, |
---|
| 265 | transporte público, identificación de equipajes, entre otros. Las tarjetas sin contacto |
---|
| 266 | además de un chip poseen una antena incrustada que le permite establecer la comunicación |
---|
| 267 | con los lectores. En la figura \ref{fig:tarjetaSinContacto} se muestra una |
---|
| 268 | tarjeta sin contacto. |
---|
| 269 | |
---|
| 270 | \begin{figure} [h] |
---|
| 271 | \begin {center} |
---|
[116c8f0] | 272 | \includegraphics[scale=1]{imagenes/tarjetaSinContacto.jpg} |
---|
[147fb25] | 273 | \caption{Tarjeta sin contacto.} |
---|
| 274 | \label{fig:tarjetaSinContacto} |
---|
| 275 | \end {center} |
---|
| 276 | \end{figure} |
---|
| 277 | |
---|
| 278 | El estándar principal de comunicaciones en tarjetas sin contacto es el ISO/IEC 14443 |
---|
| 279 | \footnote{http://www.iso.org/iso/iso\_catalogue/catalogue\_ics/catalogue\_detail\_ics.htm?csnumber=39693}. |
---|
| 280 | |
---|
[10c2c8e] | 281 | En las tarjetas duales o híbridas se utiliza un chip con contacto y sin contacto |
---|
| 282 | en la misma tarjeta. En la figura \ref{fig:tarjetaDual} se muestra una tarjeta |
---|
| 283 | con chip de contacto y sin contacto. |
---|
[147fb25] | 284 | |
---|
[10c2c8e] | 285 | \begin{figure} [h] |
---|
| 286 | \begin {center} |
---|
[116c8f0] | 287 | \includegraphics[scale=1]{imagenes/tarjetaHibridaDual.jpeg} |
---|
[10c2c8e] | 288 | \caption{Tarjeta dual o híbrida.} |
---|
| 289 | \label{fig:tarjetaDual} |
---|
| 290 | \end {center} |
---|
| 291 | \end{figure} |
---|
[147fb25] | 292 | |
---|
[10c2c8e] | 293 | \end{enumerate} |
---|
[147fb25] | 294 | |
---|
| 295 | |
---|
| 296 | |
---|
| 297 | |
---|
| 298 | |
---|
| 299 | |
---|
| 300 | |
---|
| 301 | |
---|
[94f5b4a] | 302 | %\item Lectores de tarjetas |
---|
[10c2c8e] | 303 | \subsubsection{Lectores de tarjetas}\hfill |
---|
| 304 | |
---|
| 305 | % Las tarjetas inteligentes requieren un dispositivo adicional para que su contenido pueda ser leído en un momento |
---|
| 306 | % particular. |
---|
[147fb25] | 307 | |
---|
[10c2c8e] | 308 | Los lectores son dispositivos electrónicos de entrada que leen datos de medios de almacenamiento en |
---|
[147fb25] | 309 | forma de tarjetas. Existen lectores para tarjetas de memoria, tarjetas magnéticas y tarjetas inteligentes |
---|
[9ec9411] | 310 | con interfaces con contacto, sin contacto o de interfaz dual (ambas interfaces |
---|
| 311 | en un mismo lector). |
---|
[147fb25] | 312 | |
---|
[10c2c8e] | 313 | Los lectores de tarjetas pueden conectarse a los computadores a través de |
---|
| 314 | distintos puertos como por ejemplo USB o serial. En las |
---|
| 315 | figuras \ref{fig:lectorTarjetaContacto}, \ref{fig:lectorTarjetaSinContacto} y |
---|
| 316 | \ref{fig:lectorTarjetaHibrido} se muestran algunos lectores de contacto, sin |
---|
| 317 | contacto y dual respectivamente. |
---|
[147fb25] | 318 | |
---|
| 319 | \begin{figure} [h] |
---|
| 320 | \begin {center} |
---|
[dc8ddd2] | 321 | \includegraphics[scale=1]{imagenes/lectoresTarjetasContacto.jpeg} |
---|
[147fb25] | 322 | \caption{Lectores de tarjetas inteligentes de contacto.} |
---|
| 323 | \label{fig:lectorTarjetaContacto} |
---|
| 324 | \end {center} |
---|
| 325 | \end{figure} |
---|
| 326 | |
---|
| 327 | |
---|
| 328 | \begin{figure} [h] |
---|
| 329 | \begin {center} |
---|
[dc8ddd2] | 330 | \includegraphics[scale=1]{imagenes/lectoresTarjetasSinContacto.jpeg} |
---|
[147fb25] | 331 | \caption{Lectores de tarjetas inteligentes sin contacto.} |
---|
| 332 | \label{fig:lectorTarjetaSinContacto} |
---|
| 333 | \end {center} |
---|
| 334 | \end{figure} |
---|
| 335 | |
---|
| 336 | \begin{figure} [h] |
---|
| 337 | \begin {center} |
---|
[dc8ddd2] | 338 | \includegraphics[scale=1]{imagenes/lectorTarjetaDual.jpeg} |
---|
[147fb25] | 339 | \caption{Lector de tarjetas inteligentes de interfaz dual.} |
---|
| 340 | \label{fig:lectorTarjetaHibrido} |
---|
| 341 | \end {center} |
---|
| 342 | \end{figure} |
---|
| 343 | |
---|
| 344 | |
---|
| 345 | |
---|
| 346 | Al igual que las tarjetas inteligentes, para los lectores también existen estándares que especifican |
---|
| 347 | su operación. Entre estos estándares se encuentran: PC/SC (Personal Computer / Smart Card) |
---|
| 348 | con especificaciones para la integración de tarjetas inteligentes en computadores |
---|
| 349 | personales definidas por el PC/SC Workgroup \footnote{http://www.pcscworkgroup.com} y |
---|
| 350 | el USB-CCID (Integrated Circuit(s) Cards Interface Device) con especificaciones para |
---|
| 351 | dispositivos USB que se comunican con tarjetas de circuitos integrados como tarjetas |
---|
| 352 | inteligentes definidas por el Grupo de Trabajo de Dispositivos (DWG por sus siglas en inglés) |
---|
| 353 | del Foro de Implementadores de USB\footnote{http://www.usb.org/about/} (USB-IF por sus siglas en inglés). |
---|
| 354 | |
---|
| 355 | |
---|
[94f5b4a] | 356 | %\item Tokens Criptográficos |
---|
[10c2c8e] | 357 | \subsubsection{Token Criptográfico}\hfill |
---|
[147fb25] | 358 | |
---|
[10c2c8e] | 359 | También llamado token de seguridad, token de autenticación o simplemente token |
---|
[9ec9411] | 360 | USB, es un dispositivo similar a las tarjetas inteligentes en su arquitectura. |
---|
| 361 | Posee |
---|
[10c2c8e] | 362 | un microprocesador criptográfico que permite realizar las mismas operaciones |
---|
| 363 | criptográficas y de autenticación que las tarjetas inteligentes a través de un |
---|
| 364 | puerto USB. |
---|
[147fb25] | 365 | |
---|
| 366 | A diferencia de las tarjetas inteligentes no utilizan un lector pero sí requieren |
---|
[10c2c8e] | 367 | la instalación de un controlador de \textit{hardware} en el computador para que sea |
---|
| 368 | reconocido. %A nivel del sistema operativo, el token criptográfico es visto como |
---|
| 369 | %una tarjeta inteligente conectada a un lector de tarjetas virtual. |
---|
| 370 | En la figura \ref{fig:tokensCriptograficos} se muestran algunos token criptográficos |
---|
| 371 | utilizados en aplicaciones como certificación electrónica y firmas electrónicas. |
---|
[147fb25] | 372 | |
---|
| 373 | \begin{figure} [h] |
---|
| 374 | \begin {center} |
---|
[dc8ddd2] | 375 | \includegraphics[scale=1]{imagenes/tokenCriptografico.jpeg} |
---|
[10c2c8e] | 376 | \caption{Token criptográficos.} |
---|
[147fb25] | 377 | \label{fig:tokensCriptograficos} |
---|
| 378 | \end {center} |
---|
| 379 | \end{figure} |
---|
| 380 | |
---|
| 381 | También es posible encontrar tokens criptográficos en formato de tarjetas |
---|
| 382 | MicroSD o SD como se muestra en la figura \ref{fig:tokensCriptograficosSD}. |
---|
| 383 | Las tarjetas MicroSD con certificados electrónicos almacenados se pueden utilizar |
---|
| 384 | en teléfonos celulares para propósitos de autenticación o firma electrónica. |
---|
| 385 | |
---|
| 386 | \begin{figure} [h] |
---|
| 387 | \begin {center} |
---|
[dc8ddd2] | 388 | \includegraphics[scale=1]{imagenes/tokenCriptograficoFormatoMiniSd.jpeg} |
---|
[10c2c8e] | 389 | \caption{Token criptográfico en formato MicroSD y SD.} |
---|
[147fb25] | 390 | \label{fig:tokensCriptograficosSD} |
---|
| 391 | \end {center} |
---|
| 392 | \end{figure} |
---|
| 393 | |
---|
| 394 | |
---|
| 395 | |
---|
| 396 | |
---|
| 397 | |
---|
| 398 | |
---|
| 399 | |
---|
[94f5b4a] | 400 | %\item Dispositivos de autenticación con contraseñas de un solo uso |
---|
[10c2c8e] | 401 | \subsubsection{Dispositivos de autenticación con contraseñas de un solo uso}\hfill |
---|
[147fb25] | 402 | |
---|
[10c2c8e] | 403 | % Este tipo de dispositivos representan una variación del mecanismo de autenticación |
---|
| 404 | % con usuario y contraseña ya que la contraseña utilizada es válida para una sola sesión. |
---|
[147fb25] | 405 | |
---|
| 406 | |
---|
[10c2c8e] | 407 | Los dispositivos de autenticación con contraseñas de un solo uso (OTP por sus |
---|
| 408 | siglas en inglés), generan un código único y aleatorio que permite a un usuario |
---|
| 409 | autenticarse y tener acceso a sistemas informáticos. Estos dispositivos |
---|
| 410 | representan una variación del mecanismo de autenticación común de usuario y |
---|
| 411 | contraseña ya que esta última es válida para una sola sesión. La generación de |
---|
| 412 | los códigos se realiza, principalmente, de acuerdo a varios enfoques existentes: |
---|
[147fb25] | 413 | |
---|
| 414 | \begin{itemize} |
---|
| 415 | |
---|
[9ec9411] | 416 | \item Mediante algoritmos matemáticos para que un servidor de |
---|
| 417 | autenticación verifique el dispositivo. |
---|
[147fb25] | 418 | |
---|
[9ec9411] | 419 | \item Mediante la sincronización de tiempo entre el servidor de autenticación y |
---|
[10c2c8e] | 420 | el dispositivo. |
---|
[147fb25] | 421 | |
---|
| 422 | \end{itemize} |
---|
| 423 | |
---|
[9ec9411] | 424 | En la figura \ref{fig:otpToken} se muestran algunos de estos dispositivos. |
---|
[147fb25] | 425 | |
---|
| 426 | \begin{figure} [h] |
---|
| 427 | \begin {center} |
---|
[dc8ddd2] | 428 | \includegraphics[scale=1]{imagenes/dispositivoContrasena1SoloUso.jpeg} |
---|
[147fb25] | 429 | \caption{Dispositivos de contraseña de un solo uso.} |
---|
| 430 | \label{fig:otpToken} |
---|
| 431 | \end {center} |
---|
| 432 | \end{figure} |
---|
| 433 | |
---|
| 434 | |
---|
| 435 | |
---|
| 436 | |
---|
| 437 | |
---|
[94f5b4a] | 438 | %\item Chip SIM |
---|
[10c2c8e] | 439 | \subsubsection{Chip SIM} \hfill |
---|
[147fb25] | 440 | |
---|
[10c2c8e] | 441 | Es una tarjeta o chip que posee información relacionada al cliente o suscriptor |
---|
| 442 | de cada empresa prestadora de servicio de telefonía en el Sistema Global para |
---|
| 443 | las Comunicaciones Móviles (GSM por sus siglas en inglés). El chip o módulo de |
---|
| 444 | identificación de suscriptor (SIM por sus siglas en inglés) almacena datos como |
---|
| 445 | la clave del cliente usada para identificarse en la red. |
---|
[147fb25] | 446 | |
---|
| 447 | En general, el chip SIM está diseñado para proveer las siguientes funciones básicas: |
---|
| 448 | |
---|
| 449 | \begin{itemize} |
---|
[10c2c8e] | 450 | \item Seguridad (identificación del cliente, autenticación de SIM y crifrado de datos). |
---|
[147fb25] | 451 | |
---|
| 452 | \item Almacenamiento de datos (números de contactos, mensajes cortos, configuración del |
---|
| 453 | teléfono celular e información del suscriptor). |
---|
| 454 | |
---|
[10c2c8e] | 455 | \item Administración del cliente. |
---|
[147fb25] | 456 | |
---|
| 457 | \end{itemize} |
---|
| 458 | |
---|
| 459 | |
---|
[10c2c8e] | 460 | En la figura \ref{fig:tarjetaSIM} se muestra un chip SIM. |
---|
[147fb25] | 461 | |
---|
| 462 | \begin{figure} [h] |
---|
| 463 | \begin {center} |
---|
[dc8ddd2] | 464 | \includegraphics[scale=1]{imagenes/tarjetaSimTelefonia.jpeg} |
---|
[10c2c8e] | 465 | \caption{Chip SIM de telefonía celular.} |
---|
[147fb25] | 466 | \label{fig:tarjetaSIM} |
---|
| 467 | \end {center} |
---|
| 468 | \end{figure} |
---|
| 469 | |
---|
| 470 | |
---|
| 471 | |
---|
| 472 | |
---|
[94f5b4a] | 473 | %\item Autenticación de dos factores |
---|
[10c2c8e] | 474 | \subsubsection{Autenticación de dos factores} \hfill |
---|
[147fb25] | 475 | |
---|
[10c2c8e] | 476 | |
---|
[5391c7e] | 477 | El proceso de autenticación de una persona permite que ésta tenga acceso a |
---|
| 478 | un computador, a un sitio web de la Internet o a sistemas informáticos. Generalmente, |
---|
| 479 | el proceso de autenticación ocurre en una sola etapa en la cual la persona presenta |
---|
| 480 | algún tipo de credencial para demostrar su identidad, por ejemplo un nombre de |
---|
| 481 | usuario y contraseña. Este tipo de autenticación es conocida como |
---|
| 482 | autenticación de un solo factor. Para mejorar los niveles de seguridad en el proceso |
---|
| 483 | de autenticación se agrega una segunda etapa en la que la persona debe presentar |
---|
| 484 | una credencial adicional para demostrar su identidad. Este tipo de autenticación |
---|
| 485 | es conocida como autenticación de dos factores. |
---|
[147fb25] | 486 | |
---|
[50e5365] | 487 | En la actualidad existen organizaciones y empresas que proveen servicios en línea como correo electrónico, redes sociales, |
---|
[5391c7e] | 488 | mensajería instantánea y banca electrónica entre otras, que emplean alguna o varias formas de autenticación |
---|
[10c2c8e] | 489 | de dos factores con la intención de que sus usuarios tengan acceso a sus recursos |
---|
| 490 | y se disminuya la suplantación de identidad. |
---|
[147fb25] | 491 | |
---|
[50e5365] | 492 | Aunque no es exactamente un dispositivo físico, la autenticación de dos factores utiliza |
---|
[10c2c8e] | 493 | distintos mecanismos para validar la identidad de un usuario al solicitarle alguna |
---|
[50e5365] | 494 | prueba adicional. Entre los mecanismos utilizados están el Servicio de Mensajes Cortos |
---|
| 495 | (SMS por sus siglas en inglés), una llamada telefónica, un correo electrónico, |
---|
| 496 | un token o dispositivo de hardware o una implementación de software\footnote{http://twofactorauth.org/}. |
---|
[10c2c8e] | 497 | Cuando una persona desea autenticarse en un sistema informático presenta un identificador y |
---|
[50e5365] | 498 | contraseña como primer factor de autenticación. Luego el sistema envía un código, a |
---|
| 499 | través de uno de los mecanismos mencionados, que el usuario debe introducir |
---|
| 500 | como segundo factor de la autenticación. Si el código introducido es el correcto, |
---|
| 501 | el sistema permite el acceso al usuario a sus recursos. |
---|
[147fb25] | 502 | |
---|
| 503 | La autenticación de dos factores puede ser utilizada en entornos como: |
---|
| 504 | |
---|
| 505 | \begin{itemize} |
---|
[50e5365] | 506 | \item Integración de sistemas. |
---|
[147fb25] | 507 | |
---|
[50e5365] | 508 | \item Acceso remoto y redes privadas virtuales (VPN por sus siglas en inglés). |
---|
[147fb25] | 509 | |
---|
[50e5365] | 510 | \item Administración de contraseñas. |
---|
[147fb25] | 511 | |
---|
[50e5365] | 512 | \item Cifrado de discos. |
---|
[147fb25] | 513 | |
---|
[50e5365] | 514 | \item Protección de servidores. |
---|
[147fb25] | 515 | |
---|
| 516 | \end{itemize} |
---|
| 517 | |
---|
| 518 | |
---|
[50e5365] | 519 | Desde Febrero de 2013 la Alianza de Identidad Rápida en Línea (FIDO Alliance\footnote{https://fidoalliance.org/} |
---|
| 520 | por sus siglas en inglés) agrupa a un conjunto de organizaciones y empresas que tienen como |
---|
| 521 | objetivo establecer estándares de interoperabilidad entre dispositivos de autenticación |
---|
| 522 | así como enfrentar el problema de crear y recordar múltiples nombres de usuarios y contraseñas |
---|
| 523 | para sistemas informáticos. |
---|
| 524 | |
---|
[147fb25] | 525 | |
---|
| 526 | |
---|
| 527 | |
---|
| 528 | |
---|
[94f5b4a] | 529 | %\item Lectores biométricos |
---|
[10c2c8e] | 530 | \subsubsection{Lectores biométricos}\hfill |
---|
[147fb25] | 531 | |
---|
[10c2c8e] | 532 | Son dispositivos electrónicos capaces de leer características inherentes a los |
---|
| 533 | seres humanos para identificar y autenticar usuarios en un entorno particular. Con |
---|
[9ec9411] | 534 | estos es posible dar acceso a un espacio físico y/o recursos informáticos. |
---|
[147fb25] | 535 | |
---|
| 536 | Entre las características humanas empleadas por los lectores biométricos están: |
---|
| 537 | |
---|
| 538 | \begin{itemize} |
---|
| 539 | \item Huella digital |
---|
| 540 | |
---|
[7b6db77] | 541 | \item Geometría de la mano |
---|
[147fb25] | 542 | |
---|
[7b6db77] | 543 | \item Patrones de líneas del Iris |
---|
[147fb25] | 544 | |
---|
[7b6db77] | 545 | \item Patrones de las venas encontradas en la parte trasera del ojo |
---|
[50e5365] | 546 | |
---|
[7b6db77] | 547 | \item Forma de la oreja |
---|
| 548 | |
---|
| 549 | \item Rasgos faciales |
---|
| 550 | |
---|
| 551 | \item Escritura |
---|
[147fb25] | 552 | |
---|
| 553 | \end{itemize} |
---|
| 554 | |
---|
[024ccd8] | 555 | Es común encontrar lectores biométricos de huellas digitales en aeropuertos, computadores |
---|
| 556 | portátiles e inclusive en registros electorales. En la figura \ref{fig:lestoresBiometricos} se muestran |
---|
[7b6db77] | 557 | algunos lectores biométricos. |
---|
| 558 | |
---|
| 559 | |
---|
| 560 | \begin{figure} [h] |
---|
| 561 | \begin {center} |
---|
[dc8ddd2] | 562 | \includegraphics[scale=1]{imagenes/lectoresBiometricos.jpeg} |
---|
[7b6db77] | 563 | \caption{Lectores biométricos.} |
---|
| 564 | \label{fig:lestoresBiometricos} |
---|
| 565 | \end {center} |
---|
| 566 | \end{figure} |
---|
| 567 | |
---|
| 568 | |
---|
| 569 | %La identificación por técnicas biométricas es un campo de investigación aún está abierto. |
---|
| 570 | |
---|
| 571 | % A medida que se incorporan nuevo niveles de seguridad como la biometría en conjunto con |
---|
| 572 | % dispositivos criptográficos, como tarjetas inteligentes o token, el sistema |
---|
| 573 | % en el que los individuos desean autenticarse se hace más difícil de usar. Es por |
---|
| 574 | % esta razón que los lectores biométricos se utilizan en aplicaciones y entornos |
---|
| 575 | % con características particulares. |
---|
| 576 | % |
---|
| 577 | % Las credenciales biométricas no son revocables. |
---|
| 578 | |
---|
| 579 | |
---|
| 580 | Uno de los registros biométricos más conocidos es el que mantienen algunos países al momento de |
---|
| 581 | emitir los documentos de identidad a sus ciudadanos. En la República Bolivariana de Venezuela, |
---|
[5391c7e] | 582 | se solicitan las huellas digitales a todos los ciudadanos al momento de emitirle la Cédula de Identidad |
---|
| 583 | y el Pasaporte. Estas son registradas en un sistema de identificación de |
---|
| 584 | huellas automatizado (AFIS por sus siglas en inglés). La información puede ser consultada |
---|
[7b6db77] | 585 | por las instituciones de gobierno para verificar la identidad de los ciudadanos venezolanos. |
---|
[147fb25] | 586 | |
---|
[50e5365] | 587 | |
---|
[147fb25] | 588 | |
---|
| 589 | |
---|
[94f5b4a] | 590 | %\end{itemize} |
---|
[147fb25] | 591 | % cierra los tipos de dispositivos de usuario |
---|
| 592 | % ***************************************************************************** |
---|
| 593 | |
---|
| 594 | |
---|
| 595 | |
---|
| 596 | |
---|
[94f5b4a] | 597 | %\paragraph*{Usos comunes de dispositivos de usuario} |
---|
[9ec9411] | 598 | \subsection{Usos comunes de dispositivos de usuario}\hfill |
---|
[147fb25] | 599 | |
---|
| 600 | %\textbf{Usos comunes de dispositivos de usuario} |
---|
| 601 | |
---|
[5391c7e] | 602 | En esta sección se presentan algunos usos y aplicaciones los |
---|
[9ec9411] | 603 | dispositivos de usuario como elementos que apoyan el proceso de verificación de |
---|
| 604 | identidad. |
---|
[5391c7e] | 605 | |
---|
| 606 | |
---|
[9ec9411] | 607 | %\begin{enumerate} |
---|
| 608 | %\item Telefonía móvil. |
---|
| 609 | \subsubsection{Telefonía móvil}\hfill |
---|
| 610 | |
---|
[147fb25] | 611 | |
---|
| 612 | %La República Bolivariana de Venezuela es uno de los países de América Latina con |
---|
| 613 | %mayor índice de penetración de telefonía móvil. |
---|
| 614 | |
---|
[5391c7e] | 615 | % De acuerdo a los indicadores del |
---|
| 616 | % servicio de telefonía móvil a nivel nacional generados por la Comisión Nacional |
---|
| 617 | % de Telecomunicaciones de la República Bolivariana de Venezuela, CONATEL, |
---|
| 618 | % correspondientes al cuarto trimestre del 2013, |
---|
| 619 | % el porcentaje de penetración de usuarios activos había sido de 102,59\%. Se estimaron |
---|
| 620 | % 103 líneas en uso del sistema de telefonía móvil por cada 100 habitantes. |
---|
| 621 | |
---|
| 622 | % En la tabla |
---|
| 623 | % \ref{tab:penetracionTecnologiaMovil} se presentan los datos de Número de suscriptores, |
---|
| 624 | % suscriptores que están usando el servicio, la población total, el porcentaje |
---|
| 625 | % de penetración y el porcentaje de penetración de usuarios activos basados en la |
---|
| 626 | % población trimestral estimada a partir de la serie de Fuerza de Trabajo que publica |
---|
| 627 | % el Instituto Nacional de Estadísticas, INE\footnote{http://www.ine.gov.ve/}. |
---|
| 628 | % |
---|
| 629 | % \begin {center} |
---|
| 630 | % \begin{table}[t] |
---|
| 631 | % \caption{Indicadores del Servicio de Telefonía Móvil a nivel Nacional para el 2013.} |
---|
| 632 | % \centering |
---|
| 633 | % \begin{tabular}{|l |l |l |l |l |l |} |
---|
| 634 | % \hline |
---|
| 635 | % \textbf{Trimestre} & \textbf{Suscriptores} & \textbf{Suscriptores en uso} & \textbf{Población} & \textbf{Penetración (\%)} & \textbf{Penetración activos (\%)}\\ |
---|
| 636 | % \hline |
---|
| 637 | % I & 31.355.824 & 30.195.345 & 29.787.406 & 105,27 & 101,37\\ |
---|
| 638 | % \hline |
---|
| 639 | % II & 31.543.806 & 30.442.724 & 29.891.188 & 105,53 & 101,85\\ |
---|
| 640 | % \hline |
---|
| 641 | % III & 31.718.539 & 30.547.569 & 30.001.687 & 105,72 & 101,82\\ |
---|
| 642 | % \hline |
---|
| 643 | % IV & 31.909.692 & 30.896.079 & 30.116.378 & 105,95 & 102,59\\ |
---|
| 644 | % \hline |
---|
| 645 | % \end{tabular} |
---|
| 646 | % |
---|
| 647 | % \label{tab:penetracionTecnologiaMovil} |
---|
| 648 | % \end{table} |
---|
| 649 | % \end{center} |
---|
[147fb25] | 650 | |
---|
[024ccd8] | 651 | Entre las tecnologías predominantes de telefonía móvil en Venezuela |
---|
[9ec9411] | 652 | se encuentran el Acceso Múltiple por |
---|
[024ccd8] | 653 | División de Código (CDMA por sus siglas en inglés) y GSM que emplea un chip en el |
---|
[9ec9411] | 654 | teléfono para el acceso a la red. De estas, GSM tiene mayor despliegue |
---|
| 655 | en la República Bolivariana de Venezuela. En la tabla |
---|
| 656 | \ref{tab:proporcionSuscriptoresTecnologiaMovil} se muestra la proporción |
---|
[147fb25] | 657 | de suscriptores por tipo de tecnología de acuerdo a las estadísticas preliminares del Sector |
---|
[5391c7e] | 658 | Telecomunicaciones realizadas por la Comisión Nacional de Telecomunicaciones de |
---|
[1d726e7] | 659 | la República Bolivariana de Venezuela (CONATEL), para el segundo trimestre de |
---|
| 660 | 2014\footnote{http://conatel.gob.ve/files/indicadores/cifras-2do-2014.pdf} |
---|
| 661 | con base en 31.731.715 suscriptores totales de telefonía móvil. |
---|
[147fb25] | 662 | |
---|
[5391c7e] | 663 | De acuerdo a los indicadores del |
---|
| 664 | servicio de telefonía móvil a nivel nacional generados por la CONATEL, |
---|
| 665 | correspondientes al cuarto trimestre del 2013, |
---|
[9ec9411] | 666 | el porcentaje de usuarios activos había sido de 102,59\%. Se estimaron |
---|
[5391c7e] | 667 | 103 líneas en uso del sistema de telefonía móvil por cada 100 habitantes. |
---|
| 668 | |
---|
| 669 | El despliegue masivo de la telefonía móvil con la tecnología GSM en la República |
---|
| 670 | Bolivariana de Venezuela y el impulso de iniciativas de gobierno electrónico |
---|
| 671 | se pueden aprovechar para formular y ejecutar proyectos en los que los teléfonos |
---|
[9ec9411] | 672 | móviles sirvan como dispositivos de verificación de identidad. |
---|
[5391c7e] | 673 | |
---|
| 674 | |
---|
| 675 | |
---|
[147fb25] | 676 | \begin {center} |
---|
| 677 | \begin{table}[t] |
---|
| 678 | \caption{Proporción de suscriptores por tipo de tecnología móvil.} |
---|
[10c2c8e] | 679 | \centering |
---|
[147fb25] | 680 | \begin{tabular}{|l |l |} |
---|
| 681 | \hline |
---|
| 682 | \textbf{Tecnología} & \textbf{Proporción de suscriptores (\%)} \\ |
---|
| 683 | \hline |
---|
[1d726e7] | 684 | GSM & 70,28 \\ |
---|
[147fb25] | 685 | \hline |
---|
[1d726e7] | 686 | CDMA & 29,37 \\ |
---|
[147fb25] | 687 | \hline |
---|
| 688 | \end{tabular} |
---|
| 689 | |
---|
| 690 | \label{tab:proporcionSuscriptoresTecnologiaMovil} |
---|
| 691 | \end{table} |
---|
| 692 | \end{center} |
---|
| 693 | |
---|
[5391c7e] | 694 | |
---|
| 695 | |
---|
| 696 | |
---|
| 697 | |
---|
[024ccd8] | 698 | %Los teléfonos celulares con tecnología GSM utilizan un chip GSM para el acceso a la red. |
---|
[147fb25] | 699 | |
---|
| 700 | |
---|
| 701 | |
---|
| 702 | |
---|
| 703 | |
---|
| 704 | |
---|
[9ec9411] | 705 | %\item Banca electrónica. |
---|
| 706 | \subsubsection{Banca electrónica}\hfill |
---|
[147fb25] | 707 | |
---|
| 708 | |
---|
| 709 | En el año 2010, la Superintendencia de las Instituciones Bancarias (SUDEBAN) inició el proyecto de |
---|
[9ec9411] | 710 | la incorporación del chip electrónico en las tarjetas de débito, crédito y demás |
---|
| 711 | tarjetas de financiamiento de pago electrónico. En marzo del año 2012 la SUDEBAN |
---|
| 712 | exhortó a los usuarios de la banca a canjear sus tarjetas de débito |
---|
[024ccd8] | 713 | y crédito por aquellas con el sistema de chip electrónico antes del 01 de Julio de ese año\footnote{http://sudeban.gob.ve/webgui/root/documentos/notas-de-prensa/np-chip.pdf}. |
---|
| 714 | Este requerimiento de la SUDEBAN exigió la adaptación de cajeros automáticos y puntos de ventas |
---|
| 715 | para el soporte de las nuevas tarjetas en búsqueda de una reducción de los índices por fraude de |
---|
| 716 | clonación. |
---|
[147fb25] | 717 | |
---|
[9ec9411] | 718 | Para el año 2014 todos los bancos de la República Bolivariana |
---|
| 719 | de Venezuela migraron su plataforma de tarjetas de débito, crédito y demás |
---|
| 720 | tarjetas de financiamiento |
---|
| 721 | de pago electrónico a tecnología de tarjetas con chip. |
---|
| 722 | |
---|
| 723 | |
---|
[024ccd8] | 724 | %Los índices por fraude de clonación experimentaron una reducción del 68\% gracias a alta |
---|
| 725 | %conciencia de los usuarios que habían migrado a esa tecnología. |
---|
[147fb25] | 726 | |
---|
| 727 | |
---|
[5391c7e] | 728 | Instituciones públicas que dependen del Gobierno Bolivariano y empresas privadas |
---|
| 729 | utilizan tarjetas inteligentes para brindar a sus empleados el beneficio del |
---|
| 730 | bono de alimentación. A través de estas tarjetas los empleados |
---|
[024ccd8] | 731 | pueden adquirir productos en abastos y supermercados con un mayor nivel de seguridad comparado |
---|
[147fb25] | 732 | con la emisión de tiquetes en papel. La figura \ref{fig:tarjetaAlimentacion} muestra una de las tarjetas |
---|
| 733 | emitidas por uno de las entidades bancarias del Estado Venezolano. |
---|
| 734 | |
---|
| 735 | \begin{figure} [h] |
---|
| 736 | \begin {center} |
---|
[dc8ddd2] | 737 | \includegraphics[scale=1]{imagenes/tarjetaAlimentacion.jpeg} |
---|
[147fb25] | 738 | \caption{Tarjeta electrónica de alimentación.} |
---|
| 739 | \label{fig:tarjetaAlimentacion} |
---|
| 740 | \end {center} |
---|
| 741 | \end{figure} |
---|
| 742 | |
---|
| 743 | |
---|
| 744 | |
---|
[5391c7e] | 745 | % \item Tarjetas de lealtad. |
---|
| 746 | % |
---|
| 747 | % Algunas organizaciones tanto públicas como privadas le otorgan a usuarios una tarjeta de lealtad. |
---|
| 748 | % |
---|
| 749 | % La tarjeta brinda beneficios a los usuarios que la portan a diferencia de otros usuarios que, si bien pueden |
---|
| 750 | % tener los beneficios, tal vez lo reciban con una menor prioridad a la de los portadores de la tarjeta. |
---|
| 751 | % Generalmente se utilizan tarjetas que almacenan algunos puntos que luego pueden ser |
---|
| 752 | % canjeados. Algunos ejemplos se encuentran en supermercados, tiendas por departamentos, ferreterías y |
---|
| 753 | % tiendas de materiales de construcción, bibliotecas, etc. |
---|
[147fb25] | 754 | |
---|
[9ec9411] | 755 | %\item Certificación electrónica |
---|
| 756 | \subsubsection{Certificación electrónica}\hfill |
---|
[147fb25] | 757 | |
---|
| 758 | Con el despliegue de la Infraestructura Nacional de Certificación Electrónica la República Bolivariana |
---|
| 759 | de Venezuela cuenta con los Proveedores de Servicios de Certificación (PSC) que emiten certificados |
---|
| 760 | electrónicos a los ciudadanos. Como medida de seguridad la emisión de estos certificados se realiza |
---|
[9ec9411] | 761 | en algún dispositivo de usuario como tarjetas inteligentes o token USB (ver |
---|
| 762 | sección \ref{subsubsection:certificadosElectronicos}). |
---|
[024ccd8] | 763 | En las figuras \ref{fig:tarjetaParaCertificado} y \ref{fig:tokenParaCertificado} se muestra una tarjeta inteligente |
---|
[147fb25] | 764 | y un token USB utilizado por un PSC acreditado de la República Bolivariana de Venezuela. |
---|
| 765 | |
---|
| 766 | \begin{figure} [h] |
---|
| 767 | \begin {center} |
---|
[dc8ddd2] | 768 | \includegraphics[scale=1]{imagenes/tarjetaInteligenteCertificacion.jpeg} |
---|
[147fb25] | 769 | \caption{Tarjeta inteligente para certificado electrónico.} |
---|
| 770 | \label{fig:tarjetaParaCertificado} |
---|
| 771 | \end {center} |
---|
| 772 | \end{figure} |
---|
| 773 | |
---|
| 774 | \begin{figure} [h] |
---|
| 775 | \begin {center} |
---|
[dc8ddd2] | 776 | \includegraphics[scale=1]{imagenes/tokenCertificacion.jpeg} |
---|
[147fb25] | 777 | \caption{Token USB para certificado electrónico.} |
---|
| 778 | \label{fig:tokenParaCertificado} |
---|
| 779 | \end {center} |
---|
| 780 | \end{figure} |
---|
| 781 | |
---|
| 782 | |
---|
| 783 | |
---|
[9ec9411] | 784 | %\item Tarjeta inteligente de pasaje estudiantil |
---|
| 785 | \subsubsection{Tarjeta inteligente de pasaje estudiantil}\hfill |
---|
[147fb25] | 786 | |
---|
[5391c7e] | 787 | % Algunos usos generales de dispositivos de usuario incluyen tarjetas inteligentes para pasajes estudiantiles, |
---|
| 788 | % licencias de conducir, carnet de identificación, control de acceso físico entre otros. |
---|
[147fb25] | 789 | |
---|
| 790 | El Gobierno Bolivariano a través del Ministerio del Poder Popular para Transporte Terrestre gestiona el |
---|
| 791 | Proyecto Pasaje Preferencial Estudiantil como instrumento social para garantizar el acceso de los |
---|
| 792 | estudiantes al sistema de transporte público. El proyecto entrega a los estudiantes una tarjeta inteligente |
---|
| 793 | como sistema de pago electrónico a través del débito del pasaje, en sustitución del ticket o boleto de papel. |
---|
| 794 | La figura \ref{fig:tarjetaPasaje} muestra una tarjeta inteligente de un estudiante. |
---|
| 795 | |
---|
| 796 | \begin{figure} [h] |
---|
| 797 | \begin {center} |
---|
[dc8ddd2] | 798 | \includegraphics[scale=1]{imagenes/tarjetaPasajeEstudiantil.jpeg} |
---|
[147fb25] | 799 | \caption{Tarjeta inteligente de pasaje estudiantil.} |
---|
| 800 | \label{fig:tarjetaPasaje} |
---|
| 801 | \end {center} |
---|
| 802 | \end{figure} |
---|
| 803 | |
---|
[9ec9411] | 804 | Cada tarjeta inteligente cuenta con los datos que identifican al alumno, cédula |
---|
| 805 | de identidad y nombre de la institución donde cursa estudios. Es intransferible |
---|
| 806 | y tiene una vigencia de 4 años. Además es renovable y también recargable. |
---|
[5391c7e] | 807 | |
---|
[9ec9411] | 808 | %\item Tarjetas para control de acceso físico |
---|
| 809 | \subsubsection{Tarjetas para control de acceso físico}\hfill |
---|
[147fb25] | 810 | |
---|
[024ccd8] | 811 | Otro de los principales usos de las tarjetas inteligentes es el control de acceso físico. Se utiliza en |
---|
[147fb25] | 812 | oficinas, salones, bancos e instituciones públicas o privadas en las cuales se desea controlar el acceso a |
---|
[024ccd8] | 813 | espacios físicos. Generalmente estas tarjetas tienen una interfaz sin contacto que utiliza la tecnología RFID. En la figura |
---|
| 814 | \ref{fig:tarjetaAccesoFisico} se muestra una tarjeta de control de acceso físico y su respectivo lector. |
---|
[147fb25] | 815 | |
---|
| 816 | \begin{figure} [h] |
---|
| 817 | \begin {center} |
---|
[dc8ddd2] | 818 | \includegraphics[scale=1]{imagenes/tarjetaLectorControlAcceso.jpeg} |
---|
[024ccd8] | 819 | \caption{Tarjeta y lector de control de acceso físico.} |
---|
[147fb25] | 820 | \label{fig:tarjetaAccesoFisico} |
---|
| 821 | \end {center} |
---|
| 822 | \end{figure} |
---|
| 823 | |
---|
| 824 | |
---|
| 825 | |
---|
[5391c7e] | 826 | %\end{enumerate} |
---|
[147fb25] | 827 | |
---|
| 828 | |
---|
| 829 | |
---|
| 830 | |
---|
| 831 | |
---|
| 832 | |
---|
| 833 | |
---|
[9ec9411] | 834 | %\item Pasaporte Electrónico |
---|
| 835 | \subsubsection{Pasaporte Electrónico}\hfill |
---|
[147fb25] | 836 | |
---|
| 837 | |
---|
| 838 | Cada país emplea un documento con validez internacional para establecer la identidad de sus ciudadanos: el pasaporte. |
---|
| 839 | En la República Bolivariana de Venezuela la emisión del pasaporte para los ciudadanos está a cargo del Servicio |
---|
[9ec9411] | 840 | Administrativo de Identificación, Migración y Extranjería (SAIME), organismo |
---|
| 841 | adscrito al Ministerio del Poder Popular para Relaciones Interiores y Justicia. |
---|
[147fb25] | 842 | |
---|
[9ec9411] | 843 | %en el marco de la legislación existente: La Constitución de la |
---|
| 844 | %República Bolivariana de Venezuela, Gaceta oficial N\grados 5.908 de 19/02/2009 |
---|
| 845 | %y la Ley Orgánica de |
---|
| 846 | %Identificación (Artículos 29, 30, 31), Gaceta Oficial N\grados. 34.458 del |
---|
| 847 | %14/06/2006. |
---|
| 848 | |
---|
| 849 | Como resultado de un proceso de transformación iniciado en el año 2005, el |
---|
| 850 | Ejecutivo Nacional aprobó la ejecución del |
---|
[147fb25] | 851 | Proyecto de Transformación y Modernización de la Oficina Nacional de Identificación y Extranjería (ONIDEX) que se convirtió |
---|
| 852 | en el actual SAIME. Así mismo se inició la emisión del Pasaporte Electrónico para los ciudadanos en el año 2007. |
---|
| 853 | |
---|
| 854 | |
---|
| 855 | El Pasaporte Electrónico de la República Bolivariana de Venezuela es un documento similar a cualquier pasaporte de papel pero |
---|
| 856 | con un conjunto de medidas de seguridad adicionales. Se utiliza una lámina de policarbonato con un circuito electrónico |
---|
| 857 | incrustado en ella. En la figura \ref{fig:pasaporteElectronico} se muestra un pasaporte electrónico. |
---|
| 858 | |
---|
| 859 | \begin{figure} [h] |
---|
| 860 | \begin {center} |
---|
[dc8ddd2] | 861 | \includegraphics[scale=1]{imagenes/pasaporteElectronico.jpeg} |
---|
[147fb25] | 862 | \caption{Muestra de pasaporte electrónico.} |
---|
| 863 | \label{fig:pasaporteElectronico} |
---|
| 864 | \end {center} |
---|
| 865 | \end{figure} |
---|
| 866 | |
---|
| 867 | |
---|
| 868 | |
---|
[5391c7e] | 869 | A diferencia del pasaporte impreso en papel, en el electrónico todos los datos del ciudadano se encuentran |
---|
| 870 | también almacenados en formato electrónico en un chip criptográfico sin contacto. Para garantizar la |
---|
[024ccd8] | 871 | integridad de los datos así como el origen de los mismos %, en este caso SAIME quien emite el pasaporte, |
---|
[147fb25] | 872 | se emplea la tecnología de firma electrónica (ver sección \ref{subsubsection:firmasElectronicas}). |
---|
| 873 | SAIME firma electrónicamente todo la información asociada a un ciudadano y esta puede ser leída |
---|
| 874 | en cualquier oficina o punto de inmigración de un país para verificar su identidad. |
---|
| 875 | |
---|
| 876 | |
---|
| 877 | Todas las especificaciones que deben cumplir los pasaportes electrónicos están definidas por la Organización de |
---|
[5391c7e] | 878 | Aviación Civil Internacional\footnote{http://www.icao.int/} (ICAO por sus siglas en inglés). |
---|
| 879 | |
---|
| 880 | % El documento identificado con |
---|
| 881 | % el número 9303 contiene las especificaciones actuales de la ICAO para pasaportes legibles por máquinas. Se encuentra |
---|
| 882 | % dividido en tres partes que describen los requisitos para documentos como pasaportes con datos almacenados |
---|
| 883 | % en formato de reconocimiento óptico, con capacidades de identificación biométrica, máquinas lectoras de visas y |
---|
| 884 | % máquinas lectoras de documentos oficiales de viaje. El documento está disponible para su revisión y libre |
---|
| 885 | % distribución en el portal de la ICAO\footnote{http://www.icao.int/publications/pages/publication.aspx?docnum=9303}. |
---|
[024ccd8] | 886 | |
---|
[147fb25] | 887 | |
---|
| 888 | |
---|
| 889 | |
---|
| 890 | El Pasaporte Electrónico de la República Bolivariana de Venezuela posee en su anverso el símbolo |
---|
| 891 | que se muestra en la figura \ref{fig:simboloPasaporteElectronico} . Este es un indicador visual |
---|
| 892 | de que el pasaporte es electrónico y que contiene un circuito integrado sin contacto, con capacidad |
---|
[9ec9411] | 893 | de almacenamiento de datos de al menos 32kB. |
---|
[147fb25] | 894 | |
---|
| 895 | |
---|
| 896 | \begin{figure} [h] |
---|
| 897 | \begin {center} |
---|
[dc8ddd2] | 898 | \includegraphics[scale=1]{imagenes/simboloICAO.jpeg} |
---|
[147fb25] | 899 | \caption{Símbolo de pasaporte electrónico según ICAO.} |
---|
| 900 | \label{fig:simboloPasaporteElectronico} |
---|
| 901 | \end {center} |
---|
| 902 | \end{figure} |
---|
| 903 | |
---|
| 904 | |
---|
[024ccd8] | 905 | Los esfuerzos de la República Bolivariana de Venezuela en el proceso de actualización del pasaporte electrónico, |
---|
| 906 | permiten a los ciudadanos venezolanos entrar en algunos países del mundo sin necesidad de tramitar visas. |
---|
[147fb25] | 907 | |
---|
[9ec9411] | 908 | %\end{enumerate} |
---|
[147fb25] | 909 | |
---|