source: libros/maquetacion/capitulo1/dispositivosDeUsuario.tex @ 2bbbff8

revisionfinal
Last change on this file since 2bbbff8 was 2bbbff8, checked in by aaraujo <aaraujo@…>, 10 years ago

Correcciones capítulo 1.

  • Correciones a las secciones de dispositivos de usuario (1.3.4 y 1.3.5)

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

  • Property mode set to 100644
File size: 37.0 KB
Line 
1\subsection{Dispositivos de usuario} 
2\label{subsubsection:dispositivosDeUsuario}
3
4
5Una de las formas en que las personas demuestran su identidad en
6distintos entornos es a través de dispositivos tecnológicos. Los certificados de
7nacimiento, los documentos de identidad, las actas de matrimonio, los contratos
8y hasta los pasaportes utilizan algún tipo de tecnología, en este caso la palabra
9impresa sobre un papel o un soporte análogo.
10
11Con el devenir de nuevas tecnologías, las personas han
12tenido que emplear mecanismos distintos para demostrar su identidad.
13Ahora es común tratar con sistemas informáticos en los cuales se
14realizan tareas tan cotidianas
15como comprar comida en un abasto o supermercado, pagar el
16servicio de agua, teléfono
17o energía eléctrica y hasta pagar los impuestos. El cambio
18en la forma de realizar
19las actividades cotidianas ha exigido que las
20personas empleen otros tipos de dispositivos tecnológicos
21para demostrar su identidad. En esta sección se describen
22algunos dispositivos de usuario que se emplean en la actualidad.\\
23
24
25%\begin{itemize}
26
27%\item {Tarjetas como medio de almacenamiento seguro}
28\subsubsection{Tarjetas como medio de almacenamiento seguro}\hfil
29
30
31Uno de los medios más comunes para demostrar la identidad de
32las personas es a través de tarjetas plásticas de policloruro de vinilo (PVC).
33Con un bajo costo, características de ergonomía y con
34mayor durabilidad que el papel, las tarjetas de plástico PVC
35son las más empleadas en la actualidad.
36Generalmente, la información asociada a la identidad de las personas
37está impresa en la tarjeta, y en algunos casos se agrega una fotografía.
38Esta tarjeta es emitida por la entidad que desea establecer la identidad
39de la persona y es intransferible.
40
41
42
43
44Existen distintos tipos de tarjetas empleadas para demostrar
45la identidad de las personas. A continuación se describen las más comunes.
46
47% enumeracion de los tipos de tarjetas
48\begin{enumerate}
49
50
51\item Tarjetas con cintas magnéticas.
52
53Este tipo de tarjetas emplea una banda o cinta magnética en la cual se codifican
54datos digitales. El estándar
55ISO 7811\footnote{http://www.iso.org/iso/home/store/catalogue\_tc/catalogue\_detail.htm?csnumber=31440}
56en sus partes 2, 4 y 5 especifican las propiedades de la cinta magnética, las
57técnicas de codificación y la ubicación de las pistas magnéticas.
58Desde sus inicios las tarjetas débito y crédito, tanto de
59instituciones financieras públicas como privadas eran de este tipo.
60En la figura \ref{fig:tarjetaDebitoMagnetica}
61se muestra una tarjeta de débito con cinta magnética.
62
63
64\begin{figure} [h]
65\begin {center}
66\includegraphics[scale=1]{imagenes/tarjetaDebitoMagnetica.jpeg}
67\caption{Tarjeta de débito magnética.}
68\label{fig:tarjetaDebitoMagnetica}
69\end {center}
70\end{figure}
71
72
73
74Otro uso de las tarjetas con cintas magnéticas se pudo ver en la
75telefonía pública. En Venezuela, durante
76los años 80 y 90 la Compañía Anónima Nacional Teléfonos de Venezuela,
77CANTV, emitía tarjetas
78magnéticas de distintas denominaciones para teléfonos públicos. En la figura
79\ref{fig:tarjetaMagneticaCantv} se muestra una de las tarjetas
80emitidas por la CANTV.
81
82
83
84\begin{figure} [h]
85\begin {center}
86\includegraphics[scale=1]{imagenes/tarjetaMagneticaTelefoniaPublica.jpeg}
87\caption{Tarjeta magnética de telefonía pública.}
88\label{fig:tarjetaMagneticaCantv}
89\end {center}
90\end{figure}
91
92A pesar de su uso masivo, las tarjetas con cinta magnética presentaron
93serias
94debilidades que permitían leer los datos almacenados,
95borrarlos e inclusive modificarlos si un
96atacante poseía el equipo necesario. Uno de los ataques más
97comunes en estas tarjetas es
98la llamada ``clonación de tarjeta'', en la que el atacante
99podía copiar los datos de la cinta
100magnética con un dispositivo especializado para luego insertarlos
101en una nueva tarjeta
102usurpando la identidad del titular. Ante esta situación, este tipo de tarjetas
103ha sido sustituido por otras con nuevos mecanismos de seguridad que se
104describen más adelante.
105
106
107
108
109
110\item Tarjetas inteligentes o tarjetas con chip
111
112A diferencia de las tarjetas con cintas magnéticas,
113las denominadas tarjetas inteligentes tienen como característica principal
114el uso de un circuito integrado o chip insertado
115en la tarjeta que tiene componentes para transmitir, almacenar y procesar
116datos \cite{RANKL:04}. Las tarjetas inteligentes ofrecen varias ventajas con
117respecto a las tarjetas con cintas magnéticas, principalmente la capacidad de
118almacenamiento, la protección de datos contra acceso no autorizado y la eventual
119ejecución de aplicaciones o programas en el chip.
120
121
122De acuerdo al tipo de chip que utilizan las tarjetas inteligentes se pueden
123dividir en dos grupos: tarjetas con chip de memoria y tarjetas con chip
124microprocesador.
125
126\begin{itemize}
127
128\item Tarjetas con chip de memoria.
129
130Permiten almacenar datos protegidos en un circuito integrado
131y son útiles en aplicaciones donde el costo es una consideración principal.
132Fueron las primeras tarjetas inteligentes utilizadas de forma masiva
133para aplicaciones
134de telefonía. En el chip se almacenaba electrónicamente la cantidad
135de dinero de la que disponía el usuario para hacer llamadas.
136
137En Venezuela, la CANTV distribuía tarjetas de memoria prepagadas de distintas
138denominaciones para la telefonía pública. En la figura \ref{fig:tarjetaChipCantv}
139 se muestra una tarjeta con chip de memoria.
140
141\begin{figure} [h]
142\begin {center}
143\includegraphics[scale=1]{imagenes/tarjetaChipTelefoniaPublica.jpeg}
144\caption{Tarjeta de memoria para telefonía pública.}
145\label{fig:tarjetaChipCantv}
146\end {center}
147\end{figure}
148
149Las tarjetas de memoria también pueden ser reutilizadas en algunas aplicaciones,
150por ejemplo para recargar el saldo de un usuario sin necesidad de
151obtener una nueva tarjeta plástica, operación a veces denominada como
152``cambio de plástico''. Otros usos de estas tarjetas se describen en
153secciones posteriores de este capítulo.
154
155
156
157\item Tarjetas con chip microprocesador.
158
159A diferencia de las tarjetas de memoria, permiten almacenar claves
160y ejecutar algoritmos criptográficos en el microprocesador. Las
161tarjetas
162con microprocesador utilizan un sistema operativo, similar al de los
163computadores, para realizar las operaciones internas. Son utilizadas
164en telefonía celular, sistemas de pagos electrónicos, cifrado de datos
165y para realizar firmas electrónicas
166(ver sección \ref{subsubsection:firmasElectronicas}).
167
168Entre las principales ventajas de este tipo de tarjetas están: una mayor
169capacidad de
170almacenamiento, la posibilidad de mantener datos confidenciales y la habilidad de
171ejecutar algoritmos criptográficos.
172
173Estas tarjetas tienen mecanismos de seguridad para mitigar los
174ataques como la mencionada ``clonación de tarjetas''.
175En general, el acceso a datos protegidos en el chip está restringido
176por dos características
177importantes: el Número de Identificación Personal (PIN por sus siglas en inglés)
178y la Clave de Desbloqueo Personal (PUK por sus siglas en inglés).
179%Nota: Las siglas PIN ya fueron descritas en una sección previa, se dejan
180%aquí para que la sección sea más autocontenida.
181
182\begin{itemize}
183\item El PIN, es un código de seguridad que le permite bloquear y desbloquear la
184tarjeta para evitar
185que otro usuarios pueda tener acceso a su contenido.
186
187\item El PUK, es un código que sirva para desbloquear la tarjeta y definir un
188nuevo PIN.
189Se emplea como mecanismo de seguridad cuando se introduce erróneamente
190el PIN más de un número establecido de veces.
191
192\end{itemize}
193
194En la figura \ref{fig:tarjetaConMicroprocesador} se muestran
195varias tarjetas con microprocesador.
196
197\begin{figure} [h]
198\begin {center}
199\includegraphics[scale=1]{imagenes/tarjetaConMicroprocesador.jpeg}
200\caption{Tarjetas con microprocesador.}
201\label{fig:tarjetaConMicroprocesador}
202\end {center}
203\end{figure}
204
205
206Las características fundamentales y funciones de las tarjetas inteligentes o
207de microprocesador están especificados en la familia de estándares
208ISO/IEC 7816\footnote{http://www.iso.org/iso/home/store/catalogue\_tc/catalogue\_detail.htm?csnumber=54089}
209de la Organización Internacional para Estandarización (ISO por sus siglas en
210inglés) y la Comisión Electrotécnica Internacional (IEC por sus siglas en
211inglés).
212
213
214\end{itemize}
215
216
217
218\item{Tarjetas Java Card}\hfill
219
220Un tipo de tarjetas inteligentes que se encuentra en muchas aplicaciones
221son las Java Card.
222Estas tarjetas utilizan la tecnología Java\footnote{http://www.java.com}
223sobre un chip para
224ejecutar múltiples aplicaciones. Los fabricantes de
225tarjetas inteligentes generalmente desarrollan su propia
226versión del sistema operativo Java o siguen especificaciones
227abiertas. Algunos fabricantes de tarjetas
228inteligentes y sistemas operativos conocidos se muestran en
229la tabla \ref{tab:JavaCard}.
230
231\begin{savenotes}
232\begin {center}
233\begin{table}[t]
234\caption{Fabricantes de Tarjetas JavaCard y sus Sistemas Operativos}
235\centering
236\begin{tabular}{|l |l |}
237\hline 
238\textbf{Fabricante}  & \textbf{Sistema Operativo} \\
239\hline
240Gemalto\footnote{https://www.gemalto.com/} & JavaCard \\
241\hline
242NXP\footnote{http://www.nxp.com/} & JCOP \\
243\hline
244Giesecke \& Devrient\footnote{http://www.gi-de.com} & Sm@rtCafé Expert \\
245\hline
246Atos\footnote{http://atos.net/en-us/home.html} & CardOS \\
247\hline
248Consorcio MULTOS\footnote{http://www.multos.com/} & MULTOS  \\
249\hline
250\end{tabular} 
251
252\label{tab:JavaCard}
253\end{table}
254\end{center}
255\end{savenotes}
256
257
258\begin{comment}
259% son Gemalto\footnote{https://www.gemalto.com/} que
260% sigue las especificaciones Java Card del Forum de Java Card\footnote{https://javacardforum.com/},
261% NXP\footnote{http://www.nxp.com/} con JCOP, Giesecke \& Devrient\footnote{http://www.gi-de.com} con Sm@rtCafé Expert
262% y Atos\footnote{http://atos.net/en-us/home.html} con CardOS. Otro sistema operativo de tarjetas
263% inteligentes es el MULTOS\footnote{http://www.multos.com/}. Este sistema está desarrollado
264% por un conjunto de empresas a nivel mundial agrupadas en el Consorcio MULTOS que promueven
265% el sistema operativo como estándar para tarjetas inteligentes en diferentes áreas de aplicación.
266\end{comment}
267
268También es posible encontrar proyectos de software libre
269que permiten interactuar con tarjetas
270Java Card. El movimiento para el uso de tarjetas inteligentes
271en ambientes Linux\footnote{http://www.musclecard.com} 
272(MUSCLE por sus siglas en inglés), es un proyecto
273que define un marco de trabajo
274para el desarrollo de aplicaciones con tarjetas
275inteligentes en entornos Linux.
276
277
278
279
280
281%En las siguientes secciones se presentan algunos usos de este tipo de dispositivo
282%de usuario.
283
284\paragraph{Método de transmisión de datos en tarjetas inteligentes}\hfill
285
286Las tarjetas inteligentes pueden utilizar distintos métodos para
287comunicarse con los terminales o lectores para el acceso a la información
288protegida. De acuerdo al método de transmisión de datos las tarjetas inteligentes
289pueden dividirse en tarjetas de contacto, tarjetas sin contacto y tarjetas
290duales o híbridas.
291
292En las tarjetas de contacto el chip de la tarjeta entra en contacto físico con
293el terminal o lector. En la figura \ref{fig:tarjetaConMicroprocesador} se muestran
294algunas tarjetas de contacto.
295
296En las tarjetas sin contactos el chip no entra en contacto físico
297con el terminal o lector ya que se utiliza una comunicación inalámbrica entre
298ellos. Este tipo de tarjetas son utilizadas en entornos y
299aplicaciones donde las personas
300deben ser identificadas rápidamente. Algunos ejemplos de uso
301incluyen controles de acceso,
302transporte público, identificación de equipajes, entre otros.
303Las tarjetas sin contacto además de un chip poseen una antena
304incrustada que le permite establecer la comunicación
305con los lectores. En la figura \ref{fig:tarjetaSinContacto} se muestra una
306tarjeta sin contacto.
307
308\begin{figure} [h]
309\begin {center}
310\includegraphics[scale=1]{imagenes/tarjetaSinContacto.jpg}
311\caption{Tarjeta sin contacto.}
312\label{fig:tarjetaSinContacto}
313\end {center}
314\end{figure}
315
316El estándar principal de comunicaciones en tarjetas sin contacto es el
317ISO/IEC 14443
318\footnote{http://www.iso.org/iso/iso\_catalogue/catalogue\_ics/catalogue\_detail\_ics.htm?csnumber=39693}.
319
320En las tarjetas duales o híbridas se utiliza un chip con contacto y sin contacto
321en la misma tarjeta. En la figura \ref{fig:tarjetaDual} se muestra una tarjeta
322con chip de contacto y sin contacto.
323
324\begin{figure} [h]
325\begin {center}
326\includegraphics[scale=1]{imagenes/tarjetaHibridaDual.jpeg}
327\caption{Tarjeta dual o híbrida.}
328\label{fig:tarjetaDual}
329\end {center}
330\end{figure}
331
332\end{enumerate}
333
334
335
336
337
338
339
340
341%\item Lectores de tarjetas
342\subsubsection{Lectores de tarjetas}\hfill
343
344% Las tarjetas inteligentes requieren un dispositivo adicional para que su contenido pueda ser leído en un momento
345% particular.
346
347Los lectores son dispositivos electrónicos de entrada
348que leen datos de medios de almacenamiento en
349forma de tarjetas. Existen lectores para tarjetas de memoria,
350tarjetas magnéticas y tarjetas inteligentes
351con interfaces con contacto, sin contacto o de interfaz
352dual (ambas interfaces en un mismo lector).
353
354Los lectores de tarjetas pueden conectarse a los computadores a través de
355distintos puertos como por ejemplo USB o serial. En las
356figuras \ref{fig:lectorTarjetaContacto}, \ref{fig:lectorTarjetaSinContacto} y
357\ref{fig:lectorTarjetaHibrido} se muestran algunos lectores de contacto, sin
358contacto y dual respectivamente.
359
360\begin{figure} [h]
361\begin {center}
362\includegraphics[scale=1]{imagenes/lectoresTarjetasContacto.jpeg}
363\caption{Lectores de tarjetas inteligentes de contacto.}
364\label{fig:lectorTarjetaContacto}
365\end {center}
366\end{figure}
367
368
369\begin{figure} [h]
370\begin {center}
371\includegraphics[scale=1]{imagenes/lectoresTarjetasSinContacto.jpeg}
372\caption{Lectores de tarjetas inteligentes sin contacto.}
373\label{fig:lectorTarjetaSinContacto}
374\end {center}
375\end{figure}
376
377\begin{figure} [h]
378\begin {center}
379\includegraphics[scale=1]{imagenes/lectorTarjetaDual.jpeg}
380\caption{Lector de tarjetas inteligentes de interfaz dual.}
381\label{fig:lectorTarjetaHibrido}
382\end {center}
383\end{figure}
384
385
386
387Al igual que las tarjetas inteligentes, para los lectores
388también existen estándares que especifican
389su operación. Entre estos estándares se encuentran: PC/SC
390(Personal Computer / Smart Card)
391con especificaciones para la integración de tarjetas inteligentes
392en computadores personales definidas por el PC/SC Workgroup
393\footnote{http://www.pcscworkgroup.com} y
394el USB-CCID (Integrated Circuit(s) Cards Interface Device) con
395especificaciones para dispositivos USB que se comunican con tarjetas
396de circuitos integrados como tarjetas
397inteligentes definidas por el Grupo de Trabajo de Dispositivos (DWG
398por sus siglas en inglés)
399del Foro de Implementadores de USB\footnote{http://www.usb.org/about/} (USB-IF por sus siglas en inglés).
400
401
402%\item Tokens Criptográficos
403\subsubsection{Ficha Criptográfica}\hfill
404
405También llamado ficha de seguridad, ficha de autenticación o simplemente ficha
406o token USB, es un dispositivo similar a las tarjetas inteligentes
407en su arquitectura.
408Posee
409un microprocesador criptográfico que permite realizar las mismas operaciones
410criptográficas y de autenticación que las tarjetas inteligentes a través de un
411puerto USB.
412
413A diferencia de las tarjetas inteligentes no utilizan un lector pero sí requieren
414la instalación de un controlador de \textit{hardware}
415en el computador para que sea
416reconocido. %A nivel del sistema operativo, el token criptográfico es visto como
417%una tarjeta inteligente conectada a un lector de tarjetas virtual.
418En la figura \ref{fig:tokensCriptograficos} se muestran algunas fichas
419criptográficas utilizadas en aplicaciones como certificación electrónica
420y firmas electrónicas.
421
422\begin{figure} [h]
423\begin {center}
424\includegraphics[scale=1]{imagenes/tokenCriptografico.jpeg}
425\caption{Token criptográficos.}
426\label{fig:tokensCriptograficos}
427\end {center}
428\end{figure}
429
430También es posible encontrar fichas criptográficas en formato de tarjetas
431MicroSD o SD como se muestra en la figura \ref{fig:tokensCriptograficosSD}.
432Las tarjetas MicroSD con certificados electrónicos almacenados se pueden utilizar
433en teléfonos celulares para propósitos de autenticación o firma electrónica.
434
435\begin{figure} [h]
436\begin {center}
437\includegraphics[scale=1]{imagenes/tokenCriptograficoFormatoMiniSd.jpeg}
438\caption{Token criptográfico en formato MicroSD y SD.}
439\label{fig:tokensCriptograficosSD}
440\end {center}
441\end{figure}
442
443
444
445
446
447
448
449%\item Dispositivos de autenticación con contraseñas de un solo uso
450\subsubsection{Dispositivos de autenticación con contraseñas de un solo uso}\hfill
451
452% Este tipo de dispositivos representan una variación del mecanismo de autenticación
453% con usuario y contraseña ya que la contraseña utilizada es válida para una sola sesión.
454
455
456Los dispositivos de autenticación con contraseñas de un solo uso (OTP por sus
457siglas en inglés), generan un código único y aleatorio que permite a un usuario
458autenticarse y tener acceso a sistemas informáticos. Estos dispositivos
459representan una variación del mecanismo de autenticación común de usuario y
460contraseña ya que esta última es válida para una sola sesión. La generación de
461los códigos se realiza, principalmente, de acuerdo a varios enfoques existentes:
462
463\begin{itemize}
464
465\item Mediante algoritmos matemáticos para que un servidor de
466autenticación verifique el dispositivo.
467
468\item Mediante la sincronización de tiempo entre el servidor de autenticación y
469el dispositivo.
470
471\end{itemize}
472
473En la figura \ref{fig:otpToken} se muestran algunos de estos dispositivos.
474
475\begin{figure} [h]
476\begin {center}
477\includegraphics[scale=1]{imagenes/dispositivoContrasena1SoloUso.jpeg}
478\caption{Dispositivos de contraseña de un solo uso.}
479\label{fig:otpToken}
480\end {center}
481\end{figure}
482
483
484
485
486
487%\item Chip SIM
488\subsubsection{Chip SIM} \hfill
489
490Es una tarjeta o chip que posee información relacionada al cliente o suscriptor
491de cada empresa prestadora de servicio de telefonía en el Sistema Global para
492las Comunicaciones Móviles (GSM por sus siglas en inglés). El chip o módulo de
493identificación de suscriptor (SIM por sus siglas en inglés) almacena datos como
494la clave del cliente usada para identificarse en la red.
495
496En general, el chip SIM está diseñado para proveer las
497siguientes funciones básicas:
498
499\begin{itemize}
500\item Seguridad (identificación del cliente, autenticación
501de SIM y crifrado de datos).
502
503\item Almacenamiento de datos (números de contactos,
504mensajes cortos, configuración del
505teléfono celular e información del suscriptor).
506
507\item Administración del cliente.
508 
509\end{itemize}
510
511
512En la figura \ref{fig:tarjetaSIM} se muestra un chip SIM.
513
514\begin{figure} [h]
515\begin {center}
516\includegraphics[scale=1]{imagenes/tarjetaSimTelefonia.jpeg}
517\caption{Chip SIM de telefonía celular.}
518\label{fig:tarjetaSIM}
519\end {center}
520\end{figure}
521
522
523
524
525%\item Autenticación de dos factores
526\subsubsection{Autenticación de dos factores} \hfill
527
528
529El proceso de autenticación de una persona permite que ésta tenga acceso a
530un computador, a un sitio web de la Internet o a sistemas informáticos.
531Generalmente,
532el proceso de autenticación ocurre en una sola etapa
533en la cual la persona presenta
534algún tipo de credencial para demostrar su identidad, por ejemplo un nombre de
535usuario y contraseña. Este tipo de autenticación es conocida como
536autenticación de un solo factor. Para mejorar los niveles de seguridad
537en el proceso
538de autenticación se agrega una segunda etapa en la que la persona debe presentar
539una credencial adicional y de tipo distinto a la primera
540para demostrar su identidad. Este tipo de autenticación
541es conocida como autenticación de dos factores.
542
543En la actualidad existen organizaciones y empresas que
544proveen servicios en línea como correo electrónico, redes sociales,
545mensajería instantánea y banca electrónica entre otras, que emplean
546alguna o varias formas de autenticación
547de dos factores con la intención de que sus usuarios tengan acceso a sus recursos
548y se disminuya la suplantación de identidad.
549
550Aunque no es exactamente un dispositivo físico, la autenticación
551de dos factores utiliza
552distintos mecanismos para validar la identidad de un usuario al solicitarle
553alguna prueba adicional. Entre los mecanismos utilizados están
554el Servicio de Mensajes Cortos
555(SMS por sus siglas en inglés), una llamada telefónica, un correo electrónico,
556una ficha o dispositivo de hardware o una implementación
557de software\footnote{http://twofactorauth.org/}.
558Cuando una persona desea autenticarse en un sistema informático
559presenta un identificador y
560contraseña como primer factor de autenticación. Luego el sistema
561envía un código, a través de uno de los mecanismos mencionados, que
562el usuario debe introducir
563como segundo factor de la autenticación. Si el código introducido es el correcto,
564el sistema permite el acceso al usuario a sus recursos.
565
566La autenticación de dos factores puede ser utilizada en entornos como:
567
568\begin{itemize}
569\item Integración de sistemas.
570
571\item Acceso remoto y redes privadas virtuales (VPN por sus siglas en inglés).
572
573\item Administración de contraseñas.
574
575\item Cifrado de discos.
576
577\item Protección de servidores.
578
579\end{itemize}
580
581
582Desde Febrero de 2013 la Alianza de Identidad
583Rápida en Línea (FIDO Alliance\footnote{https://fidoalliance.org/} 
584por sus siglas en inglés) agrupa a un conjunto de
585organizaciones y empresas que tienen como
586objetivo establecer estándares de interoperabilidad
587entre dispositivos de autenticación
588así como enfrentar el problema de crear y recordar
589múltiples nombres de usuarios y contraseñas
590para sistemas informáticos.
591
592
593
594
595
596%\item Lectores biométricos
597\subsubsection{Lectores biométricos}\hfill
598
599Son dispositivos electrónicos capaces de leer características inherentes a los
600seres humanos para identificar y autenticar usuarios
601en un entorno particular. Con
602éstos es posible dar acceso a un espacio físico
603o recursos informáticos.
604
605Entre las características humanas empleadas por los lectores biométricos están:
606
607\begin{itemize}
608\item Huella digital
609
610\item Geometría de la mano
611
612\item Patrones de líneas del Iris
613
614\item Patrones de las venas encontradas en la parte trasera del ojo
615
616\item Forma de la oreja
617
618\item Rasgos faciales
619
620\item Escritura
621
622\end{itemize}
623
624Es común encontrar lectores biométricos de huellas digitales
625en aeropuertos, computadores
626portátiles e inclusive en registros electorales. En la
627figura \ref{fig:lestoresBiometricos} se muestran
628algunos lectores biométricos.
629
630
631\begin{figure} [h]
632\begin {center}
633\includegraphics[scale=1]{imagenes/lectoresBiometricos.jpeg}
634\caption{Lectores biométricos.}
635\label{fig:lestoresBiometricos}
636\end {center}
637\end{figure}
638
639
640%La identificación por técnicas biométricas es un campo de investigación aún está abierto.
641
642% A medida que se incorporan nuevo niveles de seguridad como la biometría en conjunto con
643% dispositivos criptográficos, como tarjetas inteligentes o token, el sistema
644% en el que los individuos desean autenticarse se hace más difícil de usar. Es por
645% esta razón que los lectores biométricos se utilizan en aplicaciones y entornos
646% con características particulares.
647%
648% Las credenciales biométricas no son revocables.
649
650
651Uno de los registros biométricos más conocidos es
652el que mantienen algunos países al momento de
653emitir los documentos de identidad a sus ciudadanos.
654En la República Bolivariana de Venezuela,
655se solicitan las huellas digitales a todos los ciudadanos
656al momento de emitirle la Cédula de Identidad
657y el Pasaporte. Estas son registradas en un sistema de identificación de
658huellas automatizado (AFIS por sus siglas en inglés).
659La información puede ser consultada
660por las instituciones de gobierno para verificar la
661identidad de los ciudadanos venezolanos.
662
663
664
665
666%\end{itemize}
667% cierra los tipos de dispositivos de usuario
668% *****************************************************************************
669
670 
671 
672
673%\paragraph*{Usos comunes de dispositivos de usuario}
674\subsection{Usos comunes de dispositivos de usuario}\hfill
675
676%\textbf{Usos comunes de dispositivos de usuario}
677
678En esta sección se presentan algunos usos y aplicaciones los
679dispositivos de usuario como elementos que apoyan el proceso de verificación de
680identidad.
681
682
683%\begin{enumerate}
684%\item Telefonía móvil.
685\subsubsection{Telefonía móvil}\hfill
686
687
688%La República Bolivariana de Venezuela es uno de los países de América Latina con
689%mayor índice de penetración de telefonía móvil.
690
691% De acuerdo a los indicadores del
692% servicio de telefonía móvil a nivel nacional generados por la Comisión Nacional
693% de Telecomunicaciones de la República Bolivariana de Venezuela, CONATEL,
694% correspondientes al cuarto trimestre del 2013,
695% el porcentaje de penetración de usuarios activos había sido de 102,59\%. Se estimaron
696% 103 líneas en uso del sistema de telefonía móvil por cada 100 habitantes.
697
698% En la tabla
699% \ref{tab:penetracionTecnologiaMovil} se presentan los datos de Número de suscriptores,
700% suscriptores que están usando el servicio, la población total, el porcentaje
701% de penetración y el porcentaje de penetración de usuarios activos basados en la
702% población trimestral estimada a partir de la serie de Fuerza de Trabajo que publica
703% el Instituto Nacional de Estadísticas, INE\footnote{http://www.ine.gov.ve/}.
704%
705% \begin {center}
706% \begin{table}[t]
707% \caption{Indicadores del Servicio de Telefonía Móvil a nivel Nacional para el 2013.}
708% \centering
709% \begin{tabular}{|l |l |l |l |l |l |}
710% \hline
711% \textbf{Trimestre}  & \textbf{Suscriptores} & \textbf{Suscriptores en uso} & \textbf{Población} & \textbf{Penetración (\%)} & \textbf{Penetración activos (\%)}\\
712% \hline
713% I & 31.355.824 & 30.195.345 & 29.787.406  & 105,27 & 101,37\\
714% \hline
715% II & 31.543.806 & 30.442.724 & 29.891.188 & 105,53 & 101,85\\
716% \hline
717% III & 31.718.539 & 30.547.569 & 30.001.687 & 105,72 & 101,82\\
718% \hline
719% IV & 31.909.692 & 30.896.079 & 30.116.378 & 105,95 & 102,59\\
720% \hline
721% \end{tabular}
722%
723% \label{tab:penetracionTecnologiaMovil}
724% \end{table}
725% \end{center}
726
727Entre las tecnologías predominantes de telefonía móvil en Venezuela
728se encuentran el Acceso Múltiple por
729División de Código (CDMA por sus siglas en inglés) y GSM que emplea un chip en el
730teléfono para el acceso a la red. De estas, GSM tiene mayor despliegue
731en la República Bolivariana de Venezuela. En la tabla
732\ref{tab:proporcionSuscriptoresTecnologiaMovil} se muestra la proporción
733de suscriptores por tipo de tecnología de acuerdo a las
734estadísticas preliminares del Sector
735Telecomunicaciones realizadas por la Comisión Nacional de Telecomunicaciones de
736la República Bolivariana de Venezuela (CONATEL), para el segundo trimestre de
7372014\footnote{http://conatel.gob.ve/files/indicadores/cifras-2do-2014.pdf}
738con base en 31.731.715 suscriptores totales de telefonía móvil.
739
740De acuerdo a los indicadores del
741servicio de telefonía móvil a nivel nacional generados por la CONATEL,
742correspondientes al cuarto trimestre del 2013,
743el porcentaje de usuarios activos había sido de 102,59\%. Se estimaron
744103 líneas en uso del sistema de telefonía móvil por cada 100 habitantes.
745
746El despliegue masivo de la telefonía móvil con la tecnología GSM en la República
747Bolivariana de Venezuela y el impulso de iniciativas de gobierno electrónico
748se pueden aprovechar para formular y ejecutar proyectos en los que los teléfonos
749móviles sirvan como dispositivos de verificación de identidad.
750
751
752
753\begin {center}
754\begin{table}[t]
755\caption{Proporción de suscriptores por tipo de tecnología móvil.}
756\centering
757\begin{tabular}{|l |l |}
758\hline 
759\textbf{Tecnología}  & \textbf{Proporción de suscriptores (\%)} \\
760\hline
761GSM & 70,28 \\
762\hline
763CDMA & 29,37 \\
764\hline
765\end{tabular} 
766
767\label{tab:proporcionSuscriptoresTecnologiaMovil}
768\end{table}
769\end{center}
770
771
772
773
774
775%Los teléfonos celulares con tecnología GSM utilizan un chip GSM para el acceso a la red.
776
777
778
779
780
781
782%\item Banca electrónica.
783\subsubsection{Banca electrónica}\hfill
784
785
786En el año 2010, la Superintendencia de las Instituciones Bancarias
787(SUDEBAN) inició el proyecto de
788la incorporación del chip electrónico en las tarjetas de débito, crédito y demás
789tarjetas de financiamiento de pago electrónico. En marzo del año 2012 la SUDEBAN
790exhortó a  los usuarios de la banca a canjear sus tarjetas de débito
791y crédito por aquellas con el sistema de chip electrónico antes del
79201 de Julio de ese año\footnote{http://sudeban.gob.ve/webgui/root/documentos/notas-de-prensa/np-chip.pdf}.
793Este requerimiento de la SUDEBAN exigió la adaptación
794de cajeros automáticos y puntos de ventas
795para el soporte de las nuevas tarjetas en búsqueda de una
796reducción de los índices por fraude de clonación.
797
798Para el año 2014 todos los bancos de la República Bolivariana
799de Venezuela migraron su plataforma de tarjetas de débito, crédito y demás
800tarjetas de financiamiento
801de pago electrónico a tecnología de tarjetas con chip.
802
803
804%Los índices por fraude de clonación experimentaron una reducción del 68\% gracias a alta
805%conciencia de los usuarios que habían migrado a esa tecnología.
806
807
808Instituciones públicas que dependen del Gobierno Bolivariano y empresas privadas
809utilizan tarjetas inteligentes para brindar a sus empleados el beneficio del
810bono de alimentación. A través de estas tarjetas los empleados
811pueden adquirir productos en abastos y supermercados con un mayor
812nivel de seguridad comparado
813con la emisión de tiquetes en papel. La figura
814\ref{fig:tarjetaAlimentacion} muestra una de las tarjetas
815emitidas por uno de las entidades bancarias del Estado Venezolano.
816
817\begin{figure} [h]
818\begin {center}
819\includegraphics[scale=1]{imagenes/tarjetaAlimentacion.jpeg}
820\caption{Tarjeta electrónica de alimentación.}
821\label{fig:tarjetaAlimentacion}
822\end {center}
823\end{figure}
824
825
826
827% \item Tarjetas de lealtad.
828%
829% Algunas organizaciones tanto públicas como privadas le otorgan a usuarios una tarjeta de lealtad.
830%
831% La tarjeta brinda beneficios a los usuarios que la portan a diferencia de otros usuarios que, si bien pueden
832% tener los beneficios, tal vez lo reciban con una menor prioridad a la de los portadores de la tarjeta.
833% Generalmente se utilizan tarjetas que almacenan algunos puntos que luego pueden ser
834% canjeados. Algunos ejemplos se encuentran en supermercados, tiendas por departamentos, ferreterías y
835% tiendas de materiales de construcción, bibliotecas, etc.
836
837%\item Certificación electrónica
838\subsubsection{Certificación electrónica}\hfill
839
840Con el despliegue de la Infraestructura Nacional de
841Certificación Electrónica la República Bolivariana
842de Venezuela cuenta con los Proveedores de Servicios
843de Certificación (PSC) que emiten certificados
844electrónicos a los ciudadanos. Como medida de seguridad
845la emisión de estos certificados se realiza
846en algún dispositivo de usuario como tarjetas inteligentes
847o fichas USB (ver
848sección \ref{subsubsection:certificadosElectronicos}).
849En las figuras \ref{fig:tarjetaParaCertificado} y
850\ref{fig:tokenParaCertificado} se muestra una tarjeta inteligente
851y una ficha USB utilizada por un PSC acreditado de la
852República Bolivariana de Venezuela.
853
854\begin{figure} [h]
855\begin {center}
856\includegraphics[scale=1]{imagenes/tarjetaInteligenteCertificacion.jpeg}
857\caption{Tarjeta inteligente para certificado electrónico.}
858\label{fig:tarjetaParaCertificado}
859\end {center}
860\end{figure}
861
862\begin{figure} [h]
863\begin {center}
864\includegraphics[scale=1]{imagenes/tokenCertificacion.jpeg}
865\caption{Token USB para certificado electrónico.}
866\label{fig:tokenParaCertificado}
867\end {center}
868\end{figure}
869
870
871
872%\item Tarjeta inteligente de pasaje estudiantil
873\subsubsection{Tarjeta inteligente de pasaje estudiantil}\hfill
874
875% Algunos usos generales de dispositivos de usuario incluyen tarjetas inteligentes para pasajes estudiantiles,
876% licencias de conducir, carnet de identificación, control de acceso físico entre otros.
877
878El Gobierno Bolivariano a través del Ministerio del
879Poder Popular para Transporte Terrestre gestiona el
880Proyecto Pasaje Preferencial Estudiantil como instrumento
881social para garantizar el acceso de los
882estudiantes al sistema de transporte público. El proyecto
883entrega a los estudiantes una tarjeta inteligente
884como sistema de pago electrónico a través del débito del
885pasaje, en sustitución del ticket o boleto de papel.
886La figura \ref{fig:tarjetaPasaje} muestra una tarjeta
887inteligente de un estudiante.
888
889\begin{figure} [h]
890\begin {center}
891\includegraphics[scale=1]{imagenes/tarjetaPasajeEstudiantil.jpeg}
892\caption{Tarjeta inteligente de pasaje estudiantil.}
893\label{fig:tarjetaPasaje}
894\end {center}
895\end{figure}
896
897Cada tarjeta inteligente cuenta con los datos que identifican al alumno, cédula
898de identidad y nombre de la institución donde cursa estudios. Es intransferible
899y tiene una vigencia de 4 años. Además es renovable y también recargable.
900
901%\item Tarjetas para control de acceso físico
902\subsubsection{Tarjetas para control de acceso físico}\hfill
903
904Otro de los principales usos de las tarjetas inteligentes es
905el control de acceso físico. Se utiliza en
906oficinas, salones, bancos e instituciones públicas o privadas
907en las cuales se desea controlar el acceso a
908espacios físicos. Generalmente estas tarjetas tienen una
909interfaz sin contacto que utiliza la tecnología RFID. En la figura
910\ref{fig:tarjetaAccesoFisico} se muestra una tarjeta de control
911de acceso físico y su respectivo lector.
912
913\begin{figure} [h]
914\begin {center}
915\includegraphics[scale=1]{imagenes/tarjetaLectorControlAcceso.jpeg}
916\caption{Tarjeta y lector de control de acceso físico.}
917\label{fig:tarjetaAccesoFisico}
918\end {center}
919\end{figure}
920
921
922
923%\end{enumerate}
924
925
926
927
928
929
930
931%\item Pasaporte Electrónico
932\subsubsection{Pasaporte Electrónico}\hfill
933
934
935Cada país emplea un documento con validez internacional
936para establecer la identidad de sus ciudadanos: el pasaporte.
937En la República Bolivariana de Venezuela la emisión del
938pasaporte para los ciudadanos está a cargo del Servicio
939Administrativo de Identificación, Migración y Extranjería (SAIME), organismo
940adscrito al Ministerio del Poder Popular para Relaciones Interiores y Justicia.
941
942%en el marco de la legislación existente: La Constitución de la
943%República Bolivariana de Venezuela, Gaceta oficial N\grados 5.908 de 19/02/2009
944%y la Ley Orgánica de
945%Identificación (Artículos 29, 30, 31), Gaceta Oficial N\grados. 34.458 del
946%14/06/2006.
947
948Como resultado de un proceso de transformación iniciado en el año 2005, el
949Ejecutivo Nacional aprobó la ejecución del
950Proyecto de Transformación y Modernización de la Oficina Nacional
951de Identificación y Extranjería (ONIDEX) que se convirtió
952en el actual SAIME. Así mismo se inició la emisión del Pasaporte
953Electrónico para los ciudadanos en el año 2007.
954
955
956El Pasaporte Electrónico de la República Bolivariana de Venezuela
957es un documento similar a cualquier pasaporte de papel pero
958con un conjunto de medidas de seguridad adicionales. Se utiliza
959una lámina de policarbonato con un circuito electrónico
960incrustado en ella. En la figura \ref{fig:pasaporteElectronico} se
961muestra un pasaporte electrónico.
962
963\begin{figure} [h]
964\begin {center}
965\includegraphics[scale=1]{imagenes/pasaporteElectronico.jpeg}
966\caption{Muestra de pasaporte electrónico.}
967\label{fig:pasaporteElectronico}
968\end {center}
969\end{figure}
970
971
972
973A diferencia del pasaporte impreso en papel, en el electrónico
974todos los datos del ciudadano se encuentran
975también almacenados en formato electrónico en un chip criptográfico
976sin contacto. Para garantizar la
977integridad de los datos así como el origen de los mismos
978%, en este caso SAIME quien emite el pasaporte,
979se emplea la tecnología de firma electrónica
980(ver sección \ref{subsubsection:firmasElectronicas}).
981SAIME firma electrónicamente toda la información asociada
982a un ciudadano y esta puede ser leída
983en cualquier oficina o punto de inmigración de un país
984para verificar su identidad.
985
986
987Todas las especificaciones que deben cumplir los pasaportes
988electrónicos están definidas por la Organización de
989Aviación Civil Internacional\footnote{http://www.icao.int/}
990(ICAO por sus siglas en inglés).
991
992% El documento identificado con
993% el número 9303 contiene las especificaciones actuales de la ICAO para pasaportes legibles por máquinas. Se encuentra
994% dividido en tres partes que describen los requisitos para documentos como pasaportes con datos almacenados
995% en formato de reconocimiento óptico, con capacidades de identificación biométrica, máquinas lectoras de visas y
996% máquinas lectoras de documentos oficiales de viaje. El documento está disponible para su revisión y libre
997% distribución en el portal de la ICAO\footnote{http://www.icao.int/publications/pages/publication.aspx?docnum=9303}.
998
999
1000
1001
1002El Pasaporte Electrónico de la República Bolivariana de Venezuela
1003posee en su anverso el símbolo
1004que se muestra en la figura \ref{fig:simboloPasaporteElectronico}.
1005Este es un indicador visual
1006de que el pasaporte es electrónico y que contiene un circuito
1007integrado sin contacto, con capacidad
1008de almacenamiento de datos de al menos 32kB.
1009
1010
1011\begin{figure} [h]
1012\begin {center}
1013\includegraphics[scale=1]{imagenes/simboloICAO.jpeg}
1014\caption{Símbolo de pasaporte electrónico según ICAO.}
1015\label{fig:simboloPasaporteElectronico}
1016\end {center}
1017\end{figure}
1018
1019
1020Los esfuerzos de la República Bolivariana de Venezuela
1021en el proceso de actualización del pasaporte electrónico,
1022permiten a los ciudadanos venezolanos entrar en algunos
1023países del mundo sin necesidad de tramitar visas.
1024
1025%\end{enumerate}
1026
Note: See TracBrowser for help on using the repository browser.