\subsection{Dispositivos de usuario} \hfill\\ \label{subsubsection:dispositivosDeUsuario} Una de las formas en que las personas demuestran su identidad en distintos entornos es a través de dispositivos tecnológicos. Los certificados de nacimiento, los documentos de identidad, las actas de matrimonio, los contratos y hasta los pasaportes utilizan algún tipo de tecnología; en este caso la palabra impresa sobre un papel. Con el devenir de nuevas tecnologías, las personas han tenido que emplear mecanismos distintos para demostrar su identidad. Ahora es común tratar con sistemas informáticos en los cuales se realizan tareas tan cotidianas como comprar comida en un abasto o supermercado, pagar el servicio de agua, teléfono o energía eléctrica y hasta pagar los impuestos. El cambio en la forma de realizar las actividades cotidianas ha exigido que las personas empleen algún tipo de dispositivo para demostrar su identidad. En esta sección se describen algunos dispositivos de usuario que se emplean en la actualidad.\\ %\begin{itemize} %\item {Tarjetas como medio de almacenamiento seguro} \subsubsection{Tarjetas como medio de almacenamiento seguro}\hfil Uno de los medios más comunes para demostrar la identidad de las personas es a través de tarjetas de plástico PVC. Con un bajo costo, características de ergonomía y con mayor durabilidad que el papel, las tarjetas de plástico PVC son las más empleadas en la actualidad. Generalmente, la información asociada a la identidad de las personas está impresa en la tarjeta, y en algunos casos se agrega una fotografía. Esta tarjeta es emitida por la entidad que desea establecer la identidad de la persona y es intransferible. Existen distintos tipos de tarjetas empleadas para demostrar la identidad de las personas. A continuación se describen las más comunes. % enumeracion de los tipos de tarjetas \begin{enumerate} \item Tarjetas con cintas magnéticas. Son consideradas una de las primeras mejoras en las tarjetas que permitían el almacenamiento de datos digitales legibles sólo a máquinas. Se emplea una banda o cinta magnética en la cual se codifican los datos. Desde sus inicios las tarjetas débito y crédito, tanto de instituciones financieras públicas como privadas, utilizaban este tipo de tarjetas. En la figura \ref{fig:tarjetaDebitoMagnetica} se muestra una tarjeta de débito con cinta magnética. \begin{figure} [h] \begin {center} \includegraphics[width=0.5\textwidth]{imagenes/tarjetaDebitoMagnetica.png} \caption{Tarjeta de débito magnética.} \label{fig:tarjetaDebitoMagnetica} \end {center} \end{figure} Otro uso de las tarjetas con cintas magnéticas se pudo ver en la telefonía pública. En Venezuela, durante los años 80 y 90 la Compañía Anónima Nacional Teléfonos de Venezuela, CANTV, emitía tarjetas magnéticas de distintas denominaciones para teléfonos públicos. En la figura \ref{fig:tarjetaMagneticaCantv} se muestra una de las tarjetas emitidas por la CANTV. \begin{figure} [h] \begin {center} \includegraphics[width=0.3\textwidth]{imagenes/tarjetaMagneticaCantv.png} \caption{Tarjeta magnética de telefonía pública.} \label{fig:tarjetaMagneticaCantv} \end {center} \end{figure} A pesar de su uso masivo, a las tarjetas con cinta magnética se le atribuyeron serias debilidades que permitían leer los datos almacenados, borrarlos e inclusive modificarlos si un atacante poseía el equipo necesario. Uno de los ataques más comunes en estas tarjetas es la llamada ``clonación de tarjeta'', en la que el atacante podría copiar los datos de la cinta magnética con un dispositivo especializado e insertarlos en un nuevo plástico usurpando la identidad del titular. Ante esta situación, este tipo de tarjetas ha sido sustituido por otras con nuevos mecanismos de seguridad que se describen más adelante. \item Tarjetas con tecnología de chip (Tecnología de tarjetas inteligentes) \begin{itemize} \item Tarjetas de memoria. Permiten almacenar datos protegidos en un chip de circuito integrado contra manipulación y son útiles en aplicaciones donde el costo es una consideración principal. Fueron las primeras tarjetas inteligentes utilizadas de forma masiva para aplicaciones de telefonía. En el chip se almacenaba electrónicamente la cantidad de dinero de la que disponía el usuario para hacer llamadas. En Venezuela, la CANTV distribuía tarjetas de memoria prepagadas de distintas denominaciones para la telefonía pública. En la figura \ref{fig:tarjetaChipCantv} se muestra una tarjeta de memoria con chip. \begin{figure} [h] \begin {center} \includegraphics[width=0.3\textwidth]{imagenes/tarjetaChipCantv.png} \caption{Tarjeta de chip de telefonía pública.} \label{fig:tarjetaChipCantv} \end {center} \end{figure} Las tarjetas de memoria también pueden ser reutilizadas en algunas aplicaciones, por ejemplo para recargar el saldo de un usuario y mantener el plástico. Otros usos de estas tarjetas se describen en secciones posteriores de este capítulo. \item Tarjetas con microprocesador. A diferencia de las tarjetas de memoria, permiten almacenar claves y ejecutar algoritmos criptográficos en el microprocesador del chip. Las tarjetas con microprocesador utilizan un sistema operativo, similar al de los computadores, para realizar las operaciones internas. Son utilizadas en telefonía celular, sistemas de pagos electrónicos, cifrado de datos y en firmas electrónicas (ver sección \ref{subsubsection:firmasElectronicas}). Entre las principales ventajas de este tipo de tarjetas están una mayor capacidad de almacenamiento, la posibilidad de mantener datos confidenciales y la habilidad de ejecutar algoritmos criptográficos. Estas tarjetas tienen mecanismos de seguridad que minimizan los ataques contra este tipo de dispositivos como la mencionada ``clonación de tarjetas''. En general, el acceso a datos protegidos en el chip está restringido por dos características importantes: el Número de Identificación Personal (PIN por sus siglas en inglés) y la Clave de Desbloqueo Personal (PUK por sus siglas en inglés). \begin{itemize} \item El PIN es un código de seguridad que le permite bloquear y desbloquear la tarjeta para evitar que otro usuarios pueda tener acceso a su contenido. \item El PUK es un código que sirva para desbloquear la tarjeta y definir un nuevo PIN. Se emplea como mecanismo de seguridad cuando se introduce erróneamente el PIN más de un número establecido de veces. \end{itemize} En la figura \ref{fig:tarjetaConMicroprocesador} se muestran varias tarjetas con microprocesador. \begin{figure} [h] \begin {center} \includegraphics[width=0.4\textwidth]{imagenes/tarjetaConMicroprocesador.png} \caption{Tarjetas con microprocesador.} \label{fig:tarjetaConMicroprocesador} \end {center} \end{figure} Existe un conjunto de estándares asociados a la tecnología de tarjetas inteligentes o de microprocesador. Entre ellos están el ISO/IEC 7816 \footnote{http://www.iso.org/iso/home/store/catalogue\_tc/catalogue\_detail.htm?csnumber=54089} para tarjetas inteligentes con contacto de la Organización Internacional para Estandarización (ISO por sus siglas en inglés) y la Comisión Electrotécnica Internacional (IEC por sus siglas en inglés). %En las siguientes secciones se presentan algunos usos de este tipo de dispositivo %de usuario. Las tarjetas de microprocesador pueden tener interfaces diferentes para comunicarse con los terminales o lectores para el acceso a la información protegida. Una interfaz de contacto o una interfaz sin contacto. En la primera, el chip de la tarjeta entra en contacto físico con el terminal o lector. En la segunda, el chip de la tarjeta no entra en contacto físico con el terminal o lector ya que se utiliza una comunicación inalámbrica entre ellos. A continuación se describen las tarjetas sin contacto. \item Tarjetas sin contacto Este tipo de tarjetas son utilizadas en entornos y aplicaciones donde las personas deben ser identificadas rápidamente. Algunos ejemplos de uso incluyen controles de acceso, transporte público, identificación de equipajes, entre otros. Las tarjetas sin contacto además de un chip poseen una antena incrustada que le permite establecer la comunicación con los lectores. En la figura \ref{fig:tarjetaSinContacto} se muestra una tarjeta sin contacto. \begin{figure} [h] \begin {center} \includegraphics[width=0.4\textwidth]{imagenes/tarjetaSinContacto.jpg} \caption{Tarjeta sin contacto.} \label{fig:tarjetaSinContacto} \end {center} \end{figure} El estándar principal de comunicaciones en tarjetas sin contacto es el ISO/IEC 14443 \footnote{http://www.iso.org/iso/iso\_catalogue/catalogue\_ics/catalogue\_detail\_ics.htm?csnumber=39693}. \item Tarjetas Java Card Un tipo de tarjetas inteligentes que se encuentra en muchas aplicaciones son las Java Card. Estas tarjetas utilizan la tecnología Java\footnote{http://www.java.com} sobre un chip para ejecutar múltiples aplicaciones. Los fabricantes de tarjetas inteligentes generalmente desarrollan su propia versión del sistema operativo Java o siguen especificaciones abiertas. Algunos fabricantes de tarjetas inteligentes y sistemas operativos conocidos son Gemalto\footnote{https://www.gemalto.com/} que sigue las especificaciones Java Card del Forum de Java Card\footnote{https://javacardforum.com/}, NXP\footnote{http://www.nxp.com/} con JCOP, Giesecke \& Devrient\footnote{http://www.gi-de.com} con Sm@rtCafé Expert y Atos\footnote{http://atos.net/en-us/home.html} con CardOS. Otro sistema operativo de tarjetas inteligentes es el MULTOS\footnote{http://www.multos.com/}. Este sistema está desarrollado por un conjunto de empresas a nivel mundial agrupadas en el Consorcio MULTOS que promueven el sistema operativo como estándar para tarjetas inteligentes en diferentes áreas de aplicación. También es posible encontrar proyectos de software libre que permiten interactuar con tarjetas Java Card. El movimiento para el uso de tarjetas inteligentes en ambientes Linux\footnote{http://www.musclecard.com} (MUSCLE por sus siglas en inglés), es un proyecto que define un marco de trabajo para el desarrollo de aplicaciones con tarjetas inteligentes en entornos Linux. \end{itemize} \end{enumerate} %\item Lectores de tarjetas \subsubsection{Lectores de tarjetas} Las tarjetas inteligentes requieren un dispositivo adicional para que su contenido pueda ser leído en un momento particular. Los lectores son dispositivos electrónicos de entrada que leen datos de medios de almacenamiento en forma de tarjetas. Existen lectores para tarjetas de memoria, tarjetas magnéticas y tarjetas inteligentes con interfaces de contacto, sin contacto o de interfaz dual (ambas interfaces en un mismo lector). Los lectores de tarjetas pueden conectarse a los computadores a través de distintas puertos como por ejemplo USB o serial. En las figuras \ref{fig:lectorTarjetaContacto}, \ref{fig:lectorTarjetaSinContacto} y \ref{fig:lectorTarjetaHibrido} se muestran algunos lectores de contacto, sin contacto y dual respectivamente. \begin{figure} [h] \begin {center} \includegraphics[width=0.6\textwidth]{imagenes/lectoresDeContacto.jpg} \caption{Lectores de tarjetas inteligentes de contacto.} \label{fig:lectorTarjetaContacto} \end {center} \end{figure} \begin{figure} [h] \begin {center} \includegraphics[width=0.6\textwidth]{imagenes/lectoresSinContacto.jpg} \caption{Lectores de tarjetas inteligentes sin contacto.} \label{fig:lectorTarjetaSinContacto} \end {center} \end{figure} \begin{figure} [h] \begin {center} \includegraphics[width=0.4\textwidth]{imagenes/lectorHibrido.jpg} \caption{Lector de tarjetas inteligentes de interfaz dual.} \label{fig:lectorTarjetaHibrido} \end {center} \end{figure} Al igual que las tarjetas inteligentes, para los lectores también existen estándares que especifican su operación. Entre estos estándares se encuentran: PC/SC (Personal Computer / Smart Card) con especificaciones para la integración de tarjetas inteligentes en computadores personales definidas por el PC/SC Workgroup \footnote{http://www.pcscworkgroup.com} y el USB-CCID (Integrated Circuit(s) Cards Interface Device) con especificaciones para dispositivos USB que se comunican con tarjetas de circuitos integrados como tarjetas inteligentes definidas por el Grupo de Trabajo de Dispositivos (DWG por sus siglas en inglés) del Foro de Implementadores de USB\footnote{http://www.usb.org/about/} (USB-IF por sus siglas en inglés). %\item Tokens Criptográficos \subsubsection{Token Criptográfico} También llamados token de seguridad, token de autenticación o simplemente token USB, son dispositivos similares a las tarjetas inteligentes en su arquitectura. Poseen un microprocesador criptográfico que permite realizar las mismas operaciones criptográficas y de autenticación que las tarjetas inteligentes a través de un puerto USB. A diferencia de las tarjetas inteligentes no utilizan un lector pero sí requieren la instalación de un controlador de hardware en el computador para que sea reconocido. A nivel del sistema operativo, el token criptográfico es visto como una tarjeta inteligente conectada a un lector de tarjetas virtual. En la figura \ref{fig:tokensCriptograficos} se muestran algunos token criptográficos utilizados en aplicaciones como certificación electrónica y firmas electrónicas. \begin{figure} [h] \begin {center} \includegraphics[width=0.5\textwidth]{imagenes/tokensCriptograficos.jpg} \caption{Tokens criptográficos.} \label{fig:tokensCriptograficos} \end {center} \end{figure} También es posible encontrar tokens criptográficos en formato de tarjetas MicroSD o SD como se muestra en la figura \ref{fig:tokensCriptograficosSD}. Las tarjetas MicroSD con certificados electrónicos almacenados se pueden utilizar en teléfonos celulares para propósitos de autenticación o firma electrónica. \begin{figure} [h] \begin {center} \includegraphics[width=0.5\textwidth]{imagenes/tokensCriptograficosSD.jpg} \caption{Tokens criptográficos en formato MicroSD y SD.} \label{fig:tokensCriptograficosSD} \end {center} \end{figure} %\item Dispositivos de autenticación con contraseñas de un solo uso \subsubsection{Dispositivos de autenticación con contraseñas de un solo uso} Este tipo de dispositivos representan una variación del mecanismo de autenticación con usuario y contraseña ya que la contraseña utilizada es válida para una sola sesión. Los dispositivos de autenticación con contraseñas de un solo uso (OTP por sus siglas en inglés), generan un código único y aleatorio para tener acceso a recursos o a sistemas. La generación de los códigos se realiza, principalmente, de acuerdo a varios enfoques existentes: \begin{itemize} \item a través de algoritmos matemáticos con un reto que propone un servidor de autenticación al dispositivo. \item basada en sincronización de tiempo entre el servidor de autenticación y el dispositivo. \end{itemize} Tal como en las tarjetas inteligentes existen distintos fabricantes de dispositivos de contraseñas de un solo uso. En la figura \ref{fig:otpToken} se muestran algunos de estos dispositivos. \begin{figure} [h] \begin {center} \includegraphics[width=0.4\textwidth]{imagenes/otpToken.jpg} \caption{Dispositivos de contraseña de un solo uso.} \label{fig:otpToken} \end {center} \end{figure} %\item Chip SIM \subsubsection{Chip SIM} Es una tarjeta o módulo de identificación de suscriptor (SIM por sus siglas en inglés) que posee información relacionada al suscriptor de cada empresa prestadora de servicio de telefonía en el Sistema Global para las Comunicaciones Móviles (GSM por sus siglas en inglés). Datos como la clave del suscriptor usada para identificarse en la red, están protegidos en la tarjeta SIM. En general, el chip SIM está diseñado para proveer las siguientes funciones básicas: \begin{itemize} \item Seguridad (identificación del suscriptor, autenticación de SIM y crifrado de datos). \item Almacenamiento de datos (números de contactos, mensajes cortos, configuración del teléfono celular e información del suscriptor). \item Administración del suscriptor. \end{itemize} En la figura \ref{fig:tarjetaSIM} se muestra una tarjeta SIM. \begin{figure} [h] \begin {center} \includegraphics[width=0.2\textwidth]{imagenes/sim.png} \caption{Tarjeta SIM de telefonía celular.} \label{fig:tarjetaSIM} \end {center} \end{figure} %\item Autenticación de dos factores \subsubsection{Autenticación de dos factores} %Two steps authentication %Autenticación a través de patrones: En la actualidad existen organizaciones y empresas que proveen servicios en línea como correo electrónico, redes sociales, mensajería instantánea y hasta banca electrónica que utilizan alguna o varias formas de autenticación de dos factores. La idea es que sus usuarios tengan acceso a sus recursos y se minimice la suplantación de identidad. Aunque no es exactamente un dispositivo físico, la autenticación de dos factores utiliza distintos mecanismos para validar la identidad de un individuo al solicitarle alguna prueba adicional. Entre los mecanismos utilizados están el Servicio de Mensajes Cortos (SMS por sus siglas en inglés), una llamada telefónica, un correo electrónico, un token o dispositivo de hardware o una implementación de software\footnote{http://twofactorauth.org/}. Cuando un individuo desea autenticarse en un sistema informático presenta un identificador y contraseña como primer factor de autenticación. Luego el sistema envía un código, a través de uno de los mecanismos mencionados, que el usuario debe introducir como segundo factor de la autenticación. Si el código introducido es el correcto, el sistema permite el acceso al usuario a sus recursos. La autenticación de dos factores puede ser utilizada en entornos como: \begin{itemize} \item Integración de sistemas. \item Acceso remoto y redes privadas virtuales (VPN por sus siglas en inglés). \item Administración de contraseñas. \item Cifrado de discos. \item Protección de servidores. \end{itemize} %Entre los mecanismos de autenticación de dos factores se incluyen a los dispositivos mencionadas en secciones %anteriores como tarjetas inteligentes, tokens criptográficos y chip SIM. Desde Febrero de 2013 la Alianza de Identidad Rápida en Línea (FIDO Alliance\footnote{https://fidoalliance.org/} por sus siglas en inglés) agrupa a un conjunto de organizaciones y empresas que tienen como objetivo establecer estándares de interoperabilidad entre dispositivos de autenticación así como enfrentar el problema de crear y recordar múltiples nombres de usuarios y contraseñas para sistemas informáticos. %\item Lectores biométricos \subsubsection{Lectores biométricos} Son dispositivos electrónicos capaces de leer características inherentes a los seres humanos para identificar y autenticar usuarios en un entorno particular. Es posible dar acceso a un espacio físico y/o recursos informáticos a través de lectores biométricos. Entre las características humanas empleadas por los lectores biométricos están: \begin{itemize} \item Huella digital \item Geometría de la mano \item Patrones de líneas del Iris \item Patrones de las venas encontradas en la parte trasera del ojo \item Forma de la oreja \item Rasgos faciales \item Escritura \end{itemize} Es común encontrar lectores biométricos de huellas digitales en aeropuertos, computadores portátiles e inclusive en registros electorales. En la figura \ref{fig:lestoresBiometricos} se muestran algunos lectores biométricos. \begin{figure} [h] \begin {center} \includegraphics[width=0.5\textwidth]{imagenes/lectoresBiometricos.jpg} \caption{Lectores biométricos.} \label{fig:lestoresBiometricos} \end {center} \end{figure} %La identificación por técnicas biométricas es un campo de investigación aún está abierto. % A medida que se incorporan nuevo niveles de seguridad como la biometría en conjunto con % dispositivos criptográficos, como tarjetas inteligentes o token, el sistema % en el que los individuos desean autenticarse se hace más difícil de usar. Es por % esta razón que los lectores biométricos se utilizan en aplicaciones y entornos % con características particulares. % % Las credenciales biométricas no son revocables. Uno de los registros biométricos más conocidos es el que mantienen algunos países al momento de emitir los documentos de identidad a sus ciudadanos. En la República Bolivariana de Venezuela, se solicitan las huellas digitales a todos los ciudadanos al momento de emitirle la Cédula de Identidad. Todas las huellas digitales son registradas en un sistema de identificación de huellas automatizado (AFIS por sus siglas en inglés). Esta información puede ser consultada por las instituciones de gobierno para verificar la identidad de los ciudadanos venezolanos. %\end{itemize} % cierra los tipos de dispositivos de usuario % ***************************************************************************** %\paragraph*{Usos comunes de dispositivos de usuario} \subsubsection{Usos comunes de dispositivos de usuario} %\textbf{Usos comunes de dispositivos de usuario} \begin{itemize} \item Telefonía móvil. %La República Bolivariana de Venezuela es uno de los países de América Latina con %mayor índice de penetración de telefonía móvil. De acuerdo a los indicadores del servicio de telefonía móvil a nivel nacional generados por la Comisión Nacional de Telecomunicaciones de la República Bolivariana de Venezuela, CONATEL, correspondientes al cuarto trimestre del 2013, el porcentaje de penetración de usuarios activos había sido de 102,59\%. Se estimaron 103 líneas en uso del sistema de telefonía móvil por cada 100 habitantes. En la tabla \ref{tab:penetracionTecnologiaMovil} se presentan los datos de Número de suscriptores, suscriptores que están usando el servicio, la población total, el porcentaje de penetración y el porcentaje de penetración de usuarios activos basados en la población trimestral estimada a partir de la serie de Fuerza de Trabajo que publica el Instituto Nacional de Estadísticas, INE\footnote{http://www.ine.gov.ve/}. \begin {center} \begin{table}[t] \caption{Indicadores del Servicio de Telefonía Móvil a nivel Nacional para el 2013.} \begin{tabular}{|l |l |l |l |l |l |} \hline \textbf{Trimestre} & \textbf{Suscriptores} & \textbf{Suscriptores en uso} & \textbf{Población} & \textbf{Penetración (\%)} & \textbf{Penetración activos (\%)}\\ \hline I & 31.355.824 & 30.195.345 & 29.787.406 & 105,27 & 101,37\\ \hline II & 31.543.806 & 30.442.724 & 29.891.188 & 105,53 & 101,85\\ \hline III & 31.718.539 & 30.547.569 & 30.001.687 & 105,72 & 101,82\\ \hline IV & 31.909.692 & 30.896.079 & 30.116.378 & 105,95 & 102,59\\ \hline \end{tabular} \label{tab:penetracionTecnologiaMovil} \end{table} \end{center} Entre las tecnologías predominantes de telefonía móvil en Venezuela se encuentran la de Acceso Múltiple por División de Código (CDMA por sus siglas en inglés) y GSM que emplea un chip en el teléfono para el acceso a la red. De estas, GSM tiene mayor penetración en el país. En la tabla \ref{tab:proporcionSuscriptoresTecnologiaMovil} se muestra la proporción de suscriptores por tipo de tecnología de acuerdo a las estadísticas preliminares del Sector Telecomunicaciones realizadas por la CONATEL, para el cuarto trimestre de 2013\footnote{http://www.conatel.gob.ve/files/Indicadores/indicadores\_2013/PRESENTACION\_IV\_TRIMESTRE\_2013\_2.pdf} con base en 31.909.692 suscriptores totales de telefonía móvil. \begin {center} \begin{table}[t] \caption{Proporción de suscriptores por tipo de tecnología móvil.} \begin{tabular}{|l |l |} \hline \textbf{Tecnología} & \textbf{Proporción de suscriptores (\%)} \\ \hline GSM & 69,21 \\ \hline CDMA & 30,79 \\ \hline \end{tabular} \label{tab:proporcionSuscriptoresTecnologiaMovil} \end{table} \end{center} %Los teléfonos celulares con tecnología GSM utilizan un chip GSM para el acceso a la red. \item Banca electrónica. Para el año 2014 todos los bancos de la República Bolivariana de Venezuela migraron su plataforma de tarjetas de débito, crédito y demás tarjetas de financiamiento de pago electrónico a tecnología de tarjetas con chip. En el año 2010, la Superintendencia de las Instituciones Bancarias (SUDEBAN) inició el proyecto de la incorporación del Chip electrónico en las tarjetas de débito, crédito y demás tarjetas de financiamiento de pago electrónico. En marzo del año 2012 la SUDEBAN exhortó a los ususarios de la banca a canjear sus tarjetas de débito y crédito por aquellas con el sistema de chip electrónico antes del 01 de Julio de ese año\footnote{http://sudeban.gob.ve/webgui/root/documentos/notas-de-prensa/np-chip.pdf}. Este requerimiento de la SUDEBAN exigió la adaptación de cajeros automáticos y puntos de ventas para el soporte de las nuevas tarjetas en búsqueda de una reducción de los índices por fraude de clonación. %Los índices por fraude de clonación experimentaron una reducción del 68\% gracias a alta %conciencia de los usuarios que habían migrado a esa tecnología. Algunas instituciones públicas que dependen del Gobierno Bolivariano han utilizado tarjetas inteligentes para brindar a sus empleados el beneficio del bono de alimentación. A través de estas tarjetas los empleados pueden adquirir productos en abastos y supermercados con un mayor nivel de seguridad comparado con la emisión de tiquetes en papel. La figura \ref{fig:tarjetaAlimentacion} muestra una de las tarjetas emitidas por uno de las entidades bancarias del Estado Venezolano. \begin{figure} [h] \begin {center} \includegraphics[width=0.3\textwidth]{imagenes/tarjetaAlimentacion.png} \caption{Tarjeta electrónica de alimentación.} \label{fig:tarjetaAlimentacion} \end {center} \end{figure} \item Tarjetas de lealtad. Algunas organizaciones tanto públicas como privadas le otorgan a usuarios una tarjeta de lealtad. La tarjeta brinda beneficios a los usuarios que la portan a diferencia de otros usuarios que, si bien pueden tener los beneficios, tal vez lo reciban con una menor prioridad a la de los portadores de la tarjeta. Generalmente se utilizan tarjetas que almacenan algunos puntos que luego pueden ser canjeados. Algunos ejemplos se encuentran en supermercados, tiendas por departamentos, ferreterías y tiendas de materiales de construcción, bibliotecas, etc. \item Certificación electrónica Con el despliegue de la Infraestructura Nacional de Certificación Electrónica la República Bolivariana de Venezuela cuenta con los Proveedores de Servicios de Certificación (PSC) que emiten certificados electrónicos a los ciudadanos. Como medida de seguridad la emisión de estos certificados se realiza en algún dispositivo de hardware como tarjetas inteligentes o token USB (ver sección \ref{subsubsection:certificadosElectronicos}). En las figuras \ref{fig:tarjetaParaCertificado} y \ref{fig:tokenParaCertificado} se muestra una tarjeta inteligente y un token USB utilizado por un PSC acreditado de la República Bolivariana de Venezuela. \begin{figure} [h] \begin {center} \includegraphics[width=0.3\textwidth]{imagenes/tarjetaParaCertificado.png} \caption{Tarjeta inteligente para certificado electrónico.} \label{fig:tarjetaParaCertificado} \end {center} \end{figure} \begin{figure} [h] \begin {center} \includegraphics[width=0.3\textwidth]{imagenes/tokenUsbParaCertificado.png} \caption{Token USB para certificado electrónico.} \label{fig:tokenParaCertificado} \end {center} \end{figure} \item Otros usos generales. Algunos usos generales de dispositivos de usuario incluyen tarjetas inteligentes para pasajes estudiantiles, licencias de conducir, carnet de identificación, control de acceso físico entre otros. El Gobierno Bolivariano a través del Ministerio del Poder Popular para Transporte Terrestre gestiona el Proyecto Pasaje Preferencial Estudiantil como instrumento social para garantizar el acceso de los estudiantes al sistema de transporte público. El proyecto entrega a los estudiantes una tarjeta inteligente como sistema de pago electrónico a través del débito del pasaje, en sustitución del ticket o boleto de papel. La figura \ref{fig:tarjetaPasaje} muestra una tarjeta inteligente de un estudiante. \begin{figure} [h] \begin {center} \includegraphics[width=0.5\textwidth]{imagenes/tarjetaPasajeEstudiantil.jpg} \caption{Tarjeta inteligente de pasaje estudiantil.} \label{fig:tarjetaPasaje} \end {center} \end{figure} Cada tarjeta inteligente cuenta con la identificación del alumno, cédula de identidad y nombre de la institución donde cursa estudios. Es además, instransferible e individual, tiene una vigencia de 4 años, es renovable y también recargable. Otro de los principales usos de las tarjetas inteligentes es el control de acceso físico. Se utiliza en oficinas, salones, bancos e instituciones públicas o privadas en las cuales se desea controlar el acceso a espacios físicos. Generalmente estas tarjetas tienen una interfaz sin contacto que utiliza la tecnología RFID. En la figura \ref{fig:tarjetaAccesoFisico} se muestra una tarjeta de control de acceso físico y su respectivo lector. \begin{figure} [h] \begin {center} \includegraphics[width=0.6\textwidth]{imagenes/controlDeAcceso.jpg} \caption{Tarjeta y lector de control de acceso físico.} \label{fig:tarjetaAccesoFisico} \end {center} \end{figure} \end{itemize} \paragraph*{Pasaporte Electrónico} Cada país emplea un documento con validez internacional para establecer la identidad de sus ciudadanos: el pasaporte. En la República Bolivariana de Venezuela la emisión del pasaporte para los ciudadanos está a cargo del Servicio Administrativo de Identificación, Migración y Extranjería (SAIME) organismo adscrito al Ministerio del Poder Popular para Relaciones Interiores y Justicia en el marco de la legislación existente: La Constitución de la República Bolivariana de Venezuela, Gaceta oficial N0. 5.908 de 19/02/2009 y la Ley Orgánica de Identificación (Artículos 29, 30, 31), Gaceta Oficial No. 34.458 del 14/06/2006. Como resultado de un proceso de transformación iniciado en el año 2005, el Ejecutivo Nacional aprueba la ejecución del Proyecto de Transformación y Modernización de la Oficina Nacional de Identificación y Extranjería (ONIDEX) que se convirtió en el actual SAIME. Así mismo se inició la emisión del Pasaporte Electrónico para los ciudadanos en el año 2007. El Pasaporte Electrónico de la República Bolivariana de Venezuela es un documento similar a cualquier pasaporte de papel pero con un conjunto de medidas de seguridad adicionales. Se utiliza una lámina de policarbonato con un circuito electrónico incrustado en ella. En la figura \ref{fig:pasaporteElectronico} se muestra un pasaporte electrónico. \begin{figure} [h] \begin {center} \includegraphics[width=0.5\textwidth]{imagenes/passport.png} \caption{Muestra de pasaporte electrónico.} \label{fig:pasaporteElectronico} \end {center} \end{figure} A diferencia del pasaporte de papel, en el pasaporte electrónico todos los datos del ciudadano se encuentran almancenados en formato electrónico en un chip criptográfico sin contacto. Para garantizar la integridad de los datos así como el origen de los mismos %, en este caso SAIME quien emite el pasaporte, se emplea la tecnología de firma electrónica (ver sección \ref{subsubsection:firmasElectronicas}). SAIME firma electrónicamente todo la información asociada a un ciudadano y esta puede ser leída en cualquier oficina o punto de inmigración de un país para verificar su identidad. Todas las especificaciones que deben cumplir los pasaportes electrónicos están definidas por la Organización de Aviación Civil Internacional\footnote{http://www.icao.int/} (ICAO por sus siglas en inglés). El documento identificado con el número 9303 contiene las especificaciones actuales de la ICAO para pasaportes legibles por máquinas. Se encuentra dividido en tres partes que describen los requisitos para documentos como pasaportes con datos almacenados en formato de reconocimiento óptico, con capacidades de identificación biométrica, máquinas lectoras de visas y máquinas lectoras de documentos oficiales de viaje. El documento está disponible para su revisión y libre distribución en el portal de la ICAO\footnote{http://www.icao.int/publications/pages/publication.aspx?docnum=9303}. El Pasaporte Electrónico de la República Bolivariana de Venezuela posee en su anverso el símbolo que se muestra en la figura \ref{fig:simboloPasaporteElectronico} . Este es un indicador visual de que el pasaporte es electrónico y que contiene un circuito integrado sin contacto, con capacidad de almacenamiento de datos de al menos 32Kb. \begin{figure} [h] \begin {center} \includegraphics[width=0.1\textwidth]{imagenes/EPassport_logo.png} \caption{Símbolo de pasaporte electrónico según ICAO.} \label{fig:simboloPasaporteElectronico} \end {center} \end{figure} Los esfuerzos de la República Bolivariana de Venezuela en el proceso de actualización del pasaporte electrónico, permiten a los ciudadanos venezolanos entrar en algunos países del mundo sin necesidad de tramitar visas.