1 | \subsection{Dispositivos de usuario} |
---|
2 | \label{subsubsection:dispositivosDeUsuario} |
---|
3 | |
---|
4 | |
---|
5 | Una de las formas en que las personas demuestran su identidad en |
---|
6 | distintos entornos es a través de dispositivos tecnológicos. Los certificados de |
---|
7 | nacimiento, los documentos de identidad, las actas de matrimonio, los contratos |
---|
8 | y hasta los pasaportes utilizan algún tipo de tecnología, en este caso la palabra |
---|
9 | impresa sobre un papel o un soporte análogo. |
---|
10 | |
---|
11 | Con el devenir de nuevas tecnologías, las personas han |
---|
12 | tenido que emplear mecanismos distintos para demostrar su identidad. |
---|
13 | Ahora es común tratar con sistemas informáticos en los cuales se |
---|
14 | realizan tareas tan cotidianas |
---|
15 | como comprar comida en un abasto o supermercado, pagar el |
---|
16 | servicio de agua, teléfono |
---|
17 | o energía eléctrica y hasta pagar los impuestos. El cambio |
---|
18 | en la forma de realizar |
---|
19 | las actividades cotidianas ha exigido que las |
---|
20 | personas empleen otros tipos de dispositivos tecnológicos |
---|
21 | para demostrar su identidad. En esta sección se describen |
---|
22 | algunos dispositivos de usuario que se emplean en la actualidad.\\ |
---|
23 | |
---|
24 | |
---|
25 | %\begin{itemize} |
---|
26 | |
---|
27 | %\item {Tarjetas como medio de almacenamiento seguro} |
---|
28 | \subsubsection{Tarjetas como medio de almacenamiento seguro}\hfil |
---|
29 | |
---|
30 | |
---|
31 | Uno de los medios más comunes para demostrar la identidad de |
---|
32 | las personas es a través de tarjetas plásticas de policloruro de vinilo (PVC). |
---|
33 | Con un bajo costo, características de ergonomía y con |
---|
34 | mayor durabilidad que el papel, las tarjetas de plástico PVC |
---|
35 | son las más empleadas en la actualidad. |
---|
36 | Generalmente, la información asociada a la identidad de las personas |
---|
37 | está impresa en la tarjeta, y en algunos casos se agrega una fotografía. |
---|
38 | Esta tarjeta es emitida por la entidad que desea establecer la identidad |
---|
39 | de la persona y es intransferible. |
---|
40 | |
---|
41 | |
---|
42 | |
---|
43 | |
---|
44 | Existen distintos tipos de tarjetas empleadas para demostrar |
---|
45 | la identidad de las personas. A continuación se describen las más comunes. |
---|
46 | |
---|
47 | % enumeracion de los tipos de tarjetas |
---|
48 | \begin{enumerate} |
---|
49 | |
---|
50 | |
---|
51 | \item Tarjetas con cintas magnéticas. |
---|
52 | |
---|
53 | Este tipo de tarjetas emplea una banda o cinta magnética en la cual se codifican |
---|
54 | datos digitales. El estándar |
---|
55 | ISO 7811\footnote{http://www.iso.org/iso/home/store/catalogue\_tc/catalogue\_detail.htm?csnumber=31440} |
---|
56 | en sus partes 2, 4 y 5 especifican las propiedades de la cinta magnética, las |
---|
57 | técnicas de codificación y la ubicación de las pistas magnéticas. |
---|
58 | Desde sus inicios las tarjetas débito y crédito, tanto de |
---|
59 | instituciones financieras públicas como privadas eran de este tipo. |
---|
60 | En la figura \ref{fig:tarjetaDebitoMagnetica} |
---|
61 | se muestra una tarjeta de débito con cinta magnética. |
---|
62 | |
---|
63 | |
---|
64 | \begin{figure} [h] |
---|
65 | \begin {center} |
---|
66 | \includegraphics[scale=1]{imagenes/tarjetaDebitoMagnetica.jpeg} |
---|
67 | \caption{Tarjeta de débito magnética.} |
---|
68 | \label{fig:tarjetaDebitoMagnetica} |
---|
69 | \end {center} |
---|
70 | \end{figure} |
---|
71 | |
---|
72 | |
---|
73 | |
---|
74 | Otro uso de las tarjetas con cintas magnéticas se pudo ver en la |
---|
75 | telefonía pública. En Venezuela, durante |
---|
76 | los años 80 y 90 la Compañía Anónima Nacional Teléfonos de Venezuela, |
---|
77 | CANTV, emitía tarjetas |
---|
78 | magnéticas de distintas denominaciones para teléfonos públicos. En la figura |
---|
79 | \ref{fig:tarjetaMagneticaCantv} se muestra una de las tarjetas |
---|
80 | emitidas por la CANTV. |
---|
81 | |
---|
82 | |
---|
83 | |
---|
84 | \begin{figure} [h] |
---|
85 | \begin {center} |
---|
86 | \includegraphics[scale=1]{imagenes/tarjetaMagneticaTelefoniaPublica.jpeg} |
---|
87 | \caption{Tarjeta magnética de telefonía pública.} |
---|
88 | \label{fig:tarjetaMagneticaCantv} |
---|
89 | \end {center} |
---|
90 | \end{figure} |
---|
91 | |
---|
92 | A pesar de su uso masivo, las tarjetas con cinta magnética presentaron |
---|
93 | serias |
---|
94 | debilidades que permitían leer los datos almacenados, |
---|
95 | borrarlos e inclusive modificarlos si un |
---|
96 | atacante poseía el equipo necesario. Uno de los ataques más |
---|
97 | comunes en estas tarjetas es |
---|
98 | la llamada ``clonación de tarjeta'', en la que el atacante |
---|
99 | podía copiar los datos de la cinta |
---|
100 | magnética con un dispositivo especializado para luego insertarlos |
---|
101 | en una nueva tarjeta |
---|
102 | usurpando la identidad del titular. Ante esta situación, este tipo de tarjetas |
---|
103 | ha sido sustituido por otras con nuevos mecanismos de seguridad que se |
---|
104 | describen más adelante. |
---|
105 | |
---|
106 | |
---|
107 | |
---|
108 | |
---|
109 | |
---|
110 | \item Tarjetas inteligentes o tarjetas con chip |
---|
111 | |
---|
112 | A diferencia de las tarjetas con cintas magnéticas, |
---|
113 | las denominadas tarjetas inteligentes tienen como característica principal |
---|
114 | el uso de un circuito integrado o chip insertado |
---|
115 | en la tarjeta que tiene componentes para transmitir, almacenar y procesar |
---|
116 | datos \cite{RANKL:04}. Las tarjetas inteligentes ofrecen varias ventajas con |
---|
117 | respecto a las tarjetas con cintas magnéticas, principalmente la capacidad de |
---|
118 | almacenamiento, la protección de datos contra acceso no autorizado y la eventual |
---|
119 | ejecución de aplicaciones o programas en el chip. |
---|
120 | |
---|
121 | |
---|
122 | De acuerdo al tipo de chip que utilizan las tarjetas inteligentes se pueden |
---|
123 | dividir en dos grupos: tarjetas con chip de memoria y tarjetas con chip |
---|
124 | microprocesador. |
---|
125 | |
---|
126 | \begin{itemize} |
---|
127 | |
---|
128 | \item Tarjetas con chip de memoria. |
---|
129 | |
---|
130 | Permiten almacenar datos protegidos en un circuito integrado |
---|
131 | y son útiles en aplicaciones donde el costo es una consideración principal. |
---|
132 | Fueron las primeras tarjetas inteligentes utilizadas de forma masiva |
---|
133 | para aplicaciones |
---|
134 | de telefonía. En el chip se almacenaba electrónicamente la cantidad |
---|
135 | de dinero de la que disponía el usuario para hacer llamadas. |
---|
136 | |
---|
137 | En Venezuela, la CANTV distribuía tarjetas de memoria prepagadas de distintas |
---|
138 | denominaciones para la telefonía pública. En la figura \ref{fig:tarjetaChipCantv} |
---|
139 | se muestra una tarjeta con chip de memoria. |
---|
140 | |
---|
141 | \begin{figure} [h] |
---|
142 | \begin {center} |
---|
143 | \includegraphics[scale=1]{imagenes/tarjetaChipTelefoniaPublica.jpeg} |
---|
144 | \caption{Tarjeta de memoria para telefonía pública.} |
---|
145 | \label{fig:tarjetaChipCantv} |
---|
146 | \end {center} |
---|
147 | \end{figure} |
---|
148 | |
---|
149 | Las tarjetas de memoria también pueden ser reutilizadas en algunas aplicaciones, |
---|
150 | por ejemplo para recargar el saldo de un usuario sin necesidad de |
---|
151 | obtener una nueva tarjeta plástica, operación a veces denominada como |
---|
152 | ``cambio de plástico''. Otros usos de estas tarjetas se describen en |
---|
153 | secciones posteriores de este capítulo. |
---|
154 | |
---|
155 | |
---|
156 | |
---|
157 | \item Tarjetas con chip microprocesador. |
---|
158 | |
---|
159 | A diferencia de las tarjetas de memoria, permiten almacenar claves |
---|
160 | y ejecutar algoritmos criptográficos en el microprocesador. Las |
---|
161 | tarjetas |
---|
162 | con microprocesador utilizan un sistema operativo, similar al de los |
---|
163 | computadores, para realizar las operaciones internas. Son utilizadas |
---|
164 | en telefonía celular, sistemas de pagos electrónicos, cifrado de datos |
---|
165 | y para realizar firmas electrónicas |
---|
166 | (ver sección \ref{subsubsection:firmasElectronicas}). |
---|
167 | |
---|
168 | Entre las principales ventajas de este tipo de tarjetas están: una mayor |
---|
169 | capacidad de |
---|
170 | almacenamiento, la posibilidad de mantener datos confidenciales y la habilidad de |
---|
171 | ejecutar algoritmos criptográficos. |
---|
172 | |
---|
173 | Estas tarjetas tienen mecanismos de seguridad para mitigar los |
---|
174 | ataques como la mencionada ``clonación de tarjetas''. |
---|
175 | En general, el acceso a datos protegidos en el chip está restringido |
---|
176 | por dos características |
---|
177 | importantes: el Número de Identificación Personal (PIN por sus siglas en inglés) |
---|
178 | y la Clave de Desbloqueo Personal (PUK por sus siglas en inglés). |
---|
179 | %Nota: Las siglas PIN ya fueron descritas en una sección previa, se dejan |
---|
180 | %aquí para que la sección sea más autocontenida. |
---|
181 | |
---|
182 | \begin{itemize} |
---|
183 | \item El PIN, es un código de seguridad que le permite bloquear y desbloquear la |
---|
184 | tarjeta para evitar |
---|
185 | que otro usuarios pueda tener acceso a su contenido. |
---|
186 | |
---|
187 | \item El PUK, es un código que sirva para desbloquear la tarjeta y definir un |
---|
188 | nuevo PIN. |
---|
189 | Se emplea como mecanismo de seguridad cuando se introduce erróneamente |
---|
190 | el PIN más de un número establecido de veces. |
---|
191 | |
---|
192 | \end{itemize} |
---|
193 | |
---|
194 | En la figura \ref{fig:tarjetaConMicroprocesador} se muestran |
---|
195 | varias tarjetas con microprocesador. |
---|
196 | |
---|
197 | \begin{figure} [h] |
---|
198 | \begin {center} |
---|
199 | \includegraphics[scale=1]{imagenes/tarjetaConMicroprocesador.jpeg} |
---|
200 | \caption{Tarjetas con microprocesador.} |
---|
201 | \label{fig:tarjetaConMicroprocesador} |
---|
202 | \end {center} |
---|
203 | \end{figure} |
---|
204 | |
---|
205 | |
---|
206 | Las características fundamentales y funciones de las tarjetas inteligentes o |
---|
207 | de microprocesador están especificados en la familia de estándares |
---|
208 | ISO/IEC 7816\footnote{http://www.iso.org/iso/home/store/catalogue\_tc/catalogue\_detail.htm?csnumber=54089} |
---|
209 | de la Organización Internacional para Estandarización (ISO por sus siglas en |
---|
210 | inglés) y la Comisión Electrotécnica Internacional (IEC por sus siglas en |
---|
211 | inglés). |
---|
212 | |
---|
213 | |
---|
214 | \end{itemize} |
---|
215 | |
---|
216 | |
---|
217 | |
---|
218 | \item{Tarjetas Java Card}\hfill |
---|
219 | |
---|
220 | Un tipo de tarjetas inteligentes que se encuentra en muchas aplicaciones |
---|
221 | son las Java Card. |
---|
222 | Estas tarjetas utilizan la tecnología Java\footnote{http://www.java.com} |
---|
223 | sobre un chip para |
---|
224 | ejecutar múltiples aplicaciones. Los fabricantes de |
---|
225 | tarjetas inteligentes generalmente desarrollan su propia |
---|
226 | versión del sistema operativo Java o siguen especificaciones |
---|
227 | abiertas. Algunos fabricantes de tarjetas |
---|
228 | inteligentes y sistemas operativos conocidos se muestran en |
---|
229 | la tabla \ref{tab:JavaCard}. |
---|
230 | |
---|
231 | \begin{savenotes} |
---|
232 | \begin {center} |
---|
233 | \begin{table}[t] |
---|
234 | \caption{Fabricantes de Tarjetas JavaCard y sus Sistemas Operativos} |
---|
235 | \centering |
---|
236 | \begin{tabular}{|l |l |} |
---|
237 | \hline |
---|
238 | \textbf{Fabricante} & \textbf{Sistema Operativo} \\ |
---|
239 | \hline |
---|
240 | Gemalto\footnote{https://www.gemalto.com/} & JavaCard \\ |
---|
241 | \hline |
---|
242 | NXP\footnote{http://www.nxp.com/} & JCOP \\ |
---|
243 | \hline |
---|
244 | Giesecke \& Devrient\footnote{http://www.gi-de.com} & Sm@rtCafé Expert \\ |
---|
245 | \hline |
---|
246 | Atos\footnote{http://atos.net/en-us/home.html} & CardOS \\ |
---|
247 | \hline |
---|
248 | Consorcio MULTOS\footnote{http://www.multos.com/} & MULTOS \\ |
---|
249 | \hline |
---|
250 | \end{tabular} |
---|
251 | |
---|
252 | \label{tab:JavaCard} |
---|
253 | \end{table} |
---|
254 | \end{center} |
---|
255 | \end{savenotes} |
---|
256 | |
---|
257 | |
---|
258 | \begin{comment} |
---|
259 | % son Gemalto\footnote{https://www.gemalto.com/} que |
---|
260 | % sigue las especificaciones Java Card del Forum de Java Card\footnote{https://javacardforum.com/}, |
---|
261 | % NXP\footnote{http://www.nxp.com/} con JCOP, Giesecke \& Devrient\footnote{http://www.gi-de.com} con Sm@rtCafé Expert |
---|
262 | % y Atos\footnote{http://atos.net/en-us/home.html} con CardOS. Otro sistema operativo de tarjetas |
---|
263 | % inteligentes es el MULTOS\footnote{http://www.multos.com/}. Este sistema está desarrollado |
---|
264 | % por un conjunto de empresas a nivel mundial agrupadas en el Consorcio MULTOS que promueven |
---|
265 | % el sistema operativo como estándar para tarjetas inteligentes en diferentes áreas de aplicación. |
---|
266 | \end{comment} |
---|
267 | |
---|
268 | También es posible encontrar proyectos de software libre |
---|
269 | que permiten interactuar con tarjetas |
---|
270 | Java Card. El movimiento para el uso de tarjetas inteligentes |
---|
271 | en ambientes Linux\footnote{http://www.musclecard.com} |
---|
272 | (MUSCLE por sus siglas en inglés), es un proyecto |
---|
273 | que define un marco de trabajo |
---|
274 | para el desarrollo de aplicaciones con tarjetas |
---|
275 | inteligentes en entornos Linux. |
---|
276 | |
---|
277 | |
---|
278 | |
---|
279 | |
---|
280 | |
---|
281 | %En las siguientes secciones se presentan algunos usos de este tipo de dispositivo |
---|
282 | %de usuario. |
---|
283 | |
---|
284 | \paragraph{Método de transmisión de datos en tarjetas inteligentes}\hfill |
---|
285 | |
---|
286 | Las tarjetas inteligentes pueden utilizar distintos métodos para |
---|
287 | comunicarse con los terminales o lectores para el acceso a la información |
---|
288 | protegida. De acuerdo al método de transmisión de datos las tarjetas inteligentes |
---|
289 | pueden dividirse en tarjetas de contacto, tarjetas sin contacto y tarjetas |
---|
290 | duales o híbridas. |
---|
291 | |
---|
292 | En las tarjetas de contacto el chip de la tarjeta entra en contacto físico con |
---|
293 | el terminal o lector. En la figura \ref{fig:tarjetaConMicroprocesador} se muestran |
---|
294 | algunas tarjetas de contacto. |
---|
295 | |
---|
296 | En las tarjetas sin contactos el chip no entra en contacto físico |
---|
297 | con el terminal o lector ya que se utiliza una comunicación inalámbrica entre |
---|
298 | ellos. Este tipo de tarjetas son utilizadas en entornos y |
---|
299 | aplicaciones donde las personas |
---|
300 | deben ser identificadas rápidamente. Algunos ejemplos de uso |
---|
301 | incluyen controles de acceso, |
---|
302 | transporte público, identificación de equipajes, entre otros. |
---|
303 | Las tarjetas sin contacto además de un chip poseen una antena |
---|
304 | incrustada que le permite establecer la comunicación |
---|
305 | con los lectores. En la figura \ref{fig:tarjetaSinContacto} se muestra una |
---|
306 | tarjeta sin contacto. |
---|
307 | |
---|
308 | \begin{figure} [h] |
---|
309 | \begin {center} |
---|
310 | \includegraphics[scale=1]{imagenes/tarjetaSinContacto.jpg} |
---|
311 | \caption{Tarjeta sin contacto.} |
---|
312 | \label{fig:tarjetaSinContacto} |
---|
313 | \end {center} |
---|
314 | \end{figure} |
---|
315 | |
---|
316 | El estándar principal de comunicaciones en tarjetas sin contacto es el |
---|
317 | ISO/IEC 14443 |
---|
318 | \footnote{http://www.iso.org/iso/iso\_catalogue/catalogue\_ics/catalogue\_detail\_ics.htm?csnumber=39693}. |
---|
319 | |
---|
320 | En las tarjetas duales o híbridas se utiliza un chip con contacto y sin contacto |
---|
321 | en la misma tarjeta. En la figura \ref{fig:tarjetaDual} se muestra una tarjeta |
---|
322 | con chip de contacto y sin contacto. |
---|
323 | |
---|
324 | \begin{figure} [h] |
---|
325 | \begin {center} |
---|
326 | \includegraphics[scale=1]{imagenes/tarjetaHibridaDual.jpeg} |
---|
327 | \caption{Tarjeta dual o híbrida.} |
---|
328 | \label{fig:tarjetaDual} |
---|
329 | \end {center} |
---|
330 | \end{figure} |
---|
331 | |
---|
332 | \end{enumerate} |
---|
333 | |
---|
334 | |
---|
335 | |
---|
336 | |
---|
337 | |
---|
338 | |
---|
339 | |
---|
340 | |
---|
341 | %\item Lectores de tarjetas |
---|
342 | \subsubsection{Lectores de tarjetas}\hfill |
---|
343 | |
---|
344 | % Las tarjetas inteligentes requieren un dispositivo adicional para que su contenido pueda ser leído en un momento |
---|
345 | % particular. |
---|
346 | |
---|
347 | Los lectores son dispositivos electrónicos de entrada |
---|
348 | que leen datos de medios de almacenamiento en |
---|
349 | forma de tarjetas. Existen lectores para tarjetas de memoria, |
---|
350 | tarjetas magnéticas y tarjetas inteligentes |
---|
351 | con interfaces con contacto, sin contacto o de interfaz |
---|
352 | dual (ambas interfaces en un mismo lector). |
---|
353 | |
---|
354 | Los lectores de tarjetas pueden conectarse a los computadores a través de |
---|
355 | distintos puertos como por ejemplo USB o serial. En las |
---|
356 | figuras \ref{fig:lectorTarjetaContacto}, \ref{fig:lectorTarjetaSinContacto} y |
---|
357 | \ref{fig:lectorTarjetaHibrido} se muestran algunos lectores de contacto, sin |
---|
358 | contacto y dual respectivamente. |
---|
359 | |
---|
360 | \begin{figure} [h] |
---|
361 | \begin {center} |
---|
362 | \includegraphics[scale=1]{imagenes/lectoresTarjetasContacto.jpeg} |
---|
363 | \caption{Lectores de tarjetas inteligentes de contacto.} |
---|
364 | \label{fig:lectorTarjetaContacto} |
---|
365 | \end {center} |
---|
366 | \end{figure} |
---|
367 | |
---|
368 | |
---|
369 | \begin{figure} [h] |
---|
370 | \begin {center} |
---|
371 | \includegraphics[scale=1]{imagenes/lectoresTarjetasSinContacto.jpeg} |
---|
372 | \caption{Lectores de tarjetas inteligentes sin contacto.} |
---|
373 | \label{fig:lectorTarjetaSinContacto} |
---|
374 | \end {center} |
---|
375 | \end{figure} |
---|
376 | |
---|
377 | \begin{figure} [h] |
---|
378 | \begin {center} |
---|
379 | \includegraphics[scale=1]{imagenes/lectorTarjetaDual.jpeg} |
---|
380 | \caption{Lector de tarjetas inteligentes de interfaz dual.} |
---|
381 | \label{fig:lectorTarjetaHibrido} |
---|
382 | \end {center} |
---|
383 | \end{figure} |
---|
384 | |
---|
385 | |
---|
386 | |
---|
387 | Al igual que las tarjetas inteligentes, para los lectores |
---|
388 | también existen estándares que especifican |
---|
389 | su operación. Entre estos estándares se encuentran: PC/SC |
---|
390 | (Personal Computer / Smart Card) |
---|
391 | con especificaciones para la integración de tarjetas inteligentes |
---|
392 | en computadores personales definidas por el PC/SC Workgroup |
---|
393 | \footnote{http://www.pcscworkgroup.com} y |
---|
394 | el USB-CCID (Integrated Circuit(s) Cards Interface Device) con |
---|
395 | especificaciones para dispositivos USB que se comunican con tarjetas |
---|
396 | de circuitos integrados como tarjetas |
---|
397 | inteligentes definidas por el Grupo de Trabajo de Dispositivos (DWG |
---|
398 | por sus siglas en inglés) |
---|
399 | del Foro de Implementadores de USB\footnote{http://www.usb.org/about/} (USB-IF por sus siglas en inglés). |
---|
400 | |
---|
401 | |
---|
402 | %\item Tokens Criptográficos |
---|
403 | \subsubsection{Ficha Criptográfica}\hfill |
---|
404 | |
---|
405 | También llamado ficha de seguridad, ficha de autenticación o simplemente ficha |
---|
406 | o token USB, es un dispositivo similar a las tarjetas inteligentes |
---|
407 | en su arquitectura. |
---|
408 | Posee |
---|
409 | un microprocesador criptográfico que permite realizar las mismas operaciones |
---|
410 | criptográficas y de autenticación que las tarjetas inteligentes a través de un |
---|
411 | puerto USB. |
---|
412 | |
---|
413 | A diferencia de las tarjetas inteligentes no utilizan un lector pero sí requieren |
---|
414 | la instalación de un controlador de \textit{hardware} |
---|
415 | en el computador para que sea |
---|
416 | reconocido. %A nivel del sistema operativo, el token criptográfico es visto como |
---|
417 | %una tarjeta inteligente conectada a un lector de tarjetas virtual. |
---|
418 | En la figura \ref{fig:tokensCriptograficos} se muestran algunas fichas |
---|
419 | criptográficas utilizadas en aplicaciones como certificación electrónica |
---|
420 | y firmas electrónicas. |
---|
421 | |
---|
422 | \begin{figure} [h] |
---|
423 | \begin {center} |
---|
424 | \includegraphics[scale=1]{imagenes/tokenCriptografico.jpeg} |
---|
425 | \caption{Token criptográficos.} |
---|
426 | \label{fig:tokensCriptograficos} |
---|
427 | \end {center} |
---|
428 | \end{figure} |
---|
429 | |
---|
430 | También es posible encontrar fichas criptográficas en formato de tarjetas |
---|
431 | MicroSD o SD como se muestra en la figura \ref{fig:tokensCriptograficosSD}. |
---|
432 | Las tarjetas MicroSD con certificados electrónicos almacenados se pueden utilizar |
---|
433 | en teléfonos celulares para propósitos de autenticación o firma electrónica. |
---|
434 | |
---|
435 | \begin{figure} [h] |
---|
436 | \begin {center} |
---|
437 | \includegraphics[scale=1]{imagenes/tokenCriptograficoFormatoMiniSd.jpeg} |
---|
438 | \caption{Token criptográfico en formato MicroSD y SD.} |
---|
439 | \label{fig:tokensCriptograficosSD} |
---|
440 | \end {center} |
---|
441 | \end{figure} |
---|
442 | |
---|
443 | |
---|
444 | |
---|
445 | |
---|
446 | |
---|
447 | |
---|
448 | |
---|
449 | %\item Dispositivos de autenticación con contraseñas de un solo uso |
---|
450 | \subsubsection{Dispositivos de autenticación con contraseñas de un solo uso}\hfill |
---|
451 | |
---|
452 | % Este tipo de dispositivos representan una variación del mecanismo de autenticación |
---|
453 | % con usuario y contraseña ya que la contraseña utilizada es válida para una sola sesión. |
---|
454 | |
---|
455 | |
---|
456 | Los dispositivos de autenticación con contraseñas de un solo uso (OTP por sus |
---|
457 | siglas en inglés), generan un código único y aleatorio que permite a un usuario |
---|
458 | autenticarse y tener acceso a sistemas informáticos. Estos dispositivos |
---|
459 | representan una variación del mecanismo de autenticación común de usuario y |
---|
460 | contraseña ya que esta última es válida para una sola sesión. La generación de |
---|
461 | los códigos se realiza, principalmente, de acuerdo a varios enfoques existentes: |
---|
462 | |
---|
463 | \begin{itemize} |
---|
464 | |
---|
465 | \item Mediante algoritmos matemáticos para que un servidor de |
---|
466 | autenticación verifique el dispositivo. |
---|
467 | |
---|
468 | \item Mediante la sincronización de tiempo entre el servidor de autenticación y |
---|
469 | el dispositivo. |
---|
470 | |
---|
471 | \end{itemize} |
---|
472 | |
---|
473 | En la figura \ref{fig:otpToken} se muestran algunos de estos dispositivos. |
---|
474 | |
---|
475 | \begin{figure} [h] |
---|
476 | \begin {center} |
---|
477 | \includegraphics[scale=1]{imagenes/dispositivoContrasena1SoloUso.jpeg} |
---|
478 | \caption{Dispositivos de contraseña de un solo uso.} |
---|
479 | \label{fig:otpToken} |
---|
480 | \end {center} |
---|
481 | \end{figure} |
---|
482 | |
---|
483 | |
---|
484 | |
---|
485 | |
---|
486 | |
---|
487 | %\item Chip SIM |
---|
488 | \subsubsection{Chip SIM} \hfill |
---|
489 | |
---|
490 | Es una tarjeta o chip que posee información relacionada al cliente o suscriptor |
---|
491 | de cada empresa prestadora de servicio de telefonía en el Sistema Global para |
---|
492 | las Comunicaciones Móviles (GSM por sus siglas en inglés). El chip o módulo de |
---|
493 | identificación de suscriptor (SIM por sus siglas en inglés) almacena datos como |
---|
494 | la clave del cliente usada para identificarse en la red. |
---|
495 | |
---|
496 | En general, el chip SIM está diseñado para proveer las |
---|
497 | siguientes funciones básicas: |
---|
498 | |
---|
499 | \begin{itemize} |
---|
500 | \item Seguridad (identificación del cliente, autenticación |
---|
501 | de SIM y crifrado de datos). |
---|
502 | |
---|
503 | \item Almacenamiento de datos (números de contactos, |
---|
504 | mensajes cortos, configuración del |
---|
505 | teléfono celular e información del suscriptor). |
---|
506 | |
---|
507 | \item Administración del cliente. |
---|
508 | |
---|
509 | \end{itemize} |
---|
510 | |
---|
511 | |
---|
512 | En la figura \ref{fig:tarjetaSIM} se muestra un chip SIM. |
---|
513 | |
---|
514 | \begin{figure} [h] |
---|
515 | \begin {center} |
---|
516 | \includegraphics[scale=1]{imagenes/tarjetaSimTelefonia.jpeg} |
---|
517 | \caption{Chip SIM de telefonía celular.} |
---|
518 | \label{fig:tarjetaSIM} |
---|
519 | \end {center} |
---|
520 | \end{figure} |
---|
521 | |
---|
522 | |
---|
523 | |
---|
524 | |
---|
525 | %\item Autenticación de dos factores |
---|
526 | \subsubsection{Autenticación de dos factores} \hfill |
---|
527 | |
---|
528 | |
---|
529 | El proceso de autenticación de una persona permite que ésta tenga acceso a |
---|
530 | un computador, a un sitio web de la Internet o a sistemas informáticos. |
---|
531 | Generalmente, |
---|
532 | el proceso de autenticación ocurre en una sola etapa |
---|
533 | en la cual la persona presenta |
---|
534 | algún tipo de credencial para demostrar su identidad, por ejemplo un nombre de |
---|
535 | usuario y contraseña. Este tipo de autenticación es conocida como |
---|
536 | autenticación de un solo factor. Para mejorar los niveles de seguridad |
---|
537 | en el proceso |
---|
538 | de autenticación se agrega una segunda etapa en la que la persona debe presentar |
---|
539 | una credencial adicional y de tipo distinto a la primera |
---|
540 | para demostrar su identidad. Este tipo de autenticación |
---|
541 | es conocida como autenticación de dos factores. |
---|
542 | |
---|
543 | En la actualidad existen organizaciones y empresas que |
---|
544 | proveen servicios en línea como correo electrónico, redes sociales, |
---|
545 | mensajería instantánea y banca electrónica entre otras, que emplean |
---|
546 | alguna o varias formas de autenticación |
---|
547 | de dos factores con la intención de que sus usuarios tengan acceso a sus recursos |
---|
548 | y se disminuya la suplantación de identidad. |
---|
549 | |
---|
550 | Aunque no es exactamente un dispositivo físico, la autenticación |
---|
551 | de dos factores utiliza |
---|
552 | distintos mecanismos para validar la identidad de un usuario al solicitarle |
---|
553 | alguna prueba adicional. Entre los mecanismos utilizados están |
---|
554 | el Servicio de Mensajes Cortos |
---|
555 | (SMS por sus siglas en inglés), una llamada telefónica, un correo electrónico, |
---|
556 | una ficha o dispositivo de hardware o una implementación |
---|
557 | de software\footnote{http://twofactorauth.org/}. |
---|
558 | Cuando una persona desea autenticarse en un sistema informático |
---|
559 | presenta un identificador y |
---|
560 | contraseña como primer factor de autenticación. Luego el sistema |
---|
561 | envía un código, a través de uno de los mecanismos mencionados, que |
---|
562 | el usuario debe introducir |
---|
563 | como segundo factor de la autenticación. Si el código introducido es el correcto, |
---|
564 | el sistema permite el acceso al usuario a sus recursos. |
---|
565 | |
---|
566 | La autenticación de dos factores puede ser utilizada en entornos como: |
---|
567 | |
---|
568 | \begin{itemize} |
---|
569 | \item Integración de sistemas. |
---|
570 | |
---|
571 | \item Acceso remoto y redes privadas virtuales (VPN por sus siglas en inglés). |
---|
572 | |
---|
573 | \item Administración de contraseñas. |
---|
574 | |
---|
575 | \item Cifrado de discos. |
---|
576 | |
---|
577 | \item Protección de servidores. |
---|
578 | |
---|
579 | \end{itemize} |
---|
580 | |
---|
581 | |
---|
582 | Desde Febrero de 2013 la Alianza de Identidad |
---|
583 | Rápida en Línea (FIDO Alliance\footnote{https://fidoalliance.org/} |
---|
584 | por sus siglas en inglés) agrupa a un conjunto de |
---|
585 | organizaciones y empresas que tienen como |
---|
586 | objetivo establecer estándares de interoperabilidad |
---|
587 | entre dispositivos de autenticación |
---|
588 | así como enfrentar el problema de crear y recordar |
---|
589 | múltiples nombres de usuarios y contraseñas |
---|
590 | para sistemas informáticos. |
---|
591 | |
---|
592 | |
---|
593 | |
---|
594 | |
---|
595 | |
---|
596 | %\item Lectores biométricos |
---|
597 | \subsubsection{Lectores biométricos}\hfill |
---|
598 | |
---|
599 | Son dispositivos electrónicos capaces de leer características inherentes a los |
---|
600 | seres humanos para identificar y autenticar usuarios |
---|
601 | en un entorno particular. Con |
---|
602 | éstos es posible dar acceso a un espacio físico |
---|
603 | o recursos informáticos. |
---|
604 | |
---|
605 | Entre las características humanas empleadas por los lectores biométricos están: |
---|
606 | |
---|
607 | \begin{itemize} |
---|
608 | \item Huella digital |
---|
609 | |
---|
610 | \item Geometría de la mano |
---|
611 | |
---|
612 | \item Patrones de líneas del Iris |
---|
613 | |
---|
614 | \item Patrones de las venas encontradas en la parte trasera del ojo |
---|
615 | |
---|
616 | \item Forma de la oreja |
---|
617 | |
---|
618 | \item Rasgos faciales |
---|
619 | |
---|
620 | \item Escritura |
---|
621 | |
---|
622 | \end{itemize} |
---|
623 | |
---|
624 | Es común encontrar lectores biométricos de huellas digitales |
---|
625 | en aeropuertos, computadores |
---|
626 | portátiles e inclusive en registros electorales. En la |
---|
627 | figura \ref{fig:lestoresBiometricos} se muestran |
---|
628 | algunos lectores biométricos. |
---|
629 | |
---|
630 | |
---|
631 | \begin{figure} [h] |
---|
632 | \begin {center} |
---|
633 | \includegraphics[scale=1]{imagenes/lectoresBiometricos.jpeg} |
---|
634 | \caption{Lectores biométricos.} |
---|
635 | \label{fig:lestoresBiometricos} |
---|
636 | \end {center} |
---|
637 | \end{figure} |
---|
638 | |
---|
639 | |
---|
640 | %La identificación por técnicas biométricas es un campo de investigación aún está abierto. |
---|
641 | |
---|
642 | % A medida que se incorporan nuevo niveles de seguridad como la biometría en conjunto con |
---|
643 | % dispositivos criptográficos, como tarjetas inteligentes o token, el sistema |
---|
644 | % en el que los individuos desean autenticarse se hace más difícil de usar. Es por |
---|
645 | % esta razón que los lectores biométricos se utilizan en aplicaciones y entornos |
---|
646 | % con características particulares. |
---|
647 | % |
---|
648 | % Las credenciales biométricas no son revocables. |
---|
649 | |
---|
650 | |
---|
651 | Uno de los registros biométricos más conocidos es |
---|
652 | el que mantienen algunos países al momento de |
---|
653 | emitir los documentos de identidad a sus ciudadanos. |
---|
654 | En la República Bolivariana de Venezuela, |
---|
655 | se solicitan las huellas digitales a todos los ciudadanos |
---|
656 | al momento de emitirle la Cédula de Identidad |
---|
657 | y el Pasaporte. Estas son registradas en un sistema de identificación de |
---|
658 | huellas automatizado (AFIS por sus siglas en inglés). |
---|
659 | La información puede ser consultada |
---|
660 | por las instituciones de gobierno para verificar la |
---|
661 | identidad de los ciudadanos venezolanos. |
---|
662 | |
---|
663 | |
---|
664 | |
---|
665 | |
---|
666 | %\end{itemize} |
---|
667 | % cierra los tipos de dispositivos de usuario |
---|
668 | % ***************************************************************************** |
---|
669 | |
---|
670 | |
---|
671 | |
---|
672 | |
---|
673 | %\paragraph*{Usos comunes de dispositivos de usuario} |
---|
674 | \subsection{Usos comunes de dispositivos de usuario}\hfill |
---|
675 | |
---|
676 | %\textbf{Usos comunes de dispositivos de usuario} |
---|
677 | |
---|
678 | En esta sección se presentan algunos usos y aplicaciones los |
---|
679 | dispositivos de usuario como elementos que apoyan el proceso de verificación de |
---|
680 | identidad. |
---|
681 | |
---|
682 | |
---|
683 | %\begin{enumerate} |
---|
684 | %\item Telefonía móvil. |
---|
685 | \subsubsection{Telefonía móvil}\hfill |
---|
686 | |
---|
687 | |
---|
688 | %La República Bolivariana de Venezuela es uno de los países de América Latina con |
---|
689 | %mayor índice de penetración de telefonía móvil. |
---|
690 | |
---|
691 | % De acuerdo a los indicadores del |
---|
692 | % servicio de telefonía móvil a nivel nacional generados por la Comisión Nacional |
---|
693 | % de Telecomunicaciones de la República Bolivariana de Venezuela, CONATEL, |
---|
694 | % correspondientes al cuarto trimestre del 2013, |
---|
695 | % el porcentaje de penetración de usuarios activos había sido de 102,59\%. Se estimaron |
---|
696 | % 103 líneas en uso del sistema de telefonía móvil por cada 100 habitantes. |
---|
697 | |
---|
698 | % En la tabla |
---|
699 | % \ref{tab:penetracionTecnologiaMovil} se presentan los datos de Número de suscriptores, |
---|
700 | % suscriptores que están usando el servicio, la población total, el porcentaje |
---|
701 | % de penetración y el porcentaje de penetración de usuarios activos basados en la |
---|
702 | % población trimestral estimada a partir de la serie de Fuerza de Trabajo que publica |
---|
703 | % el Instituto Nacional de Estadísticas, INE\footnote{http://www.ine.gov.ve/}. |
---|
704 | % |
---|
705 | % \begin {center} |
---|
706 | % \begin{table}[t] |
---|
707 | % \caption{Indicadores del Servicio de Telefonía Móvil a nivel Nacional para el 2013.} |
---|
708 | % \centering |
---|
709 | % \begin{tabular}{|l |l |l |l |l |l |} |
---|
710 | % \hline |
---|
711 | % \textbf{Trimestre} & \textbf{Suscriptores} & \textbf{Suscriptores en uso} & \textbf{Población} & \textbf{Penetración (\%)} & \textbf{Penetración activos (\%)}\\ |
---|
712 | % \hline |
---|
713 | % I & 31.355.824 & 30.195.345 & 29.787.406 & 105,27 & 101,37\\ |
---|
714 | % \hline |
---|
715 | % II & 31.543.806 & 30.442.724 & 29.891.188 & 105,53 & 101,85\\ |
---|
716 | % \hline |
---|
717 | % III & 31.718.539 & 30.547.569 & 30.001.687 & 105,72 & 101,82\\ |
---|
718 | % \hline |
---|
719 | % IV & 31.909.692 & 30.896.079 & 30.116.378 & 105,95 & 102,59\\ |
---|
720 | % \hline |
---|
721 | % \end{tabular} |
---|
722 | % |
---|
723 | % \label{tab:penetracionTecnologiaMovil} |
---|
724 | % \end{table} |
---|
725 | % \end{center} |
---|
726 | |
---|
727 | Entre las tecnologías predominantes de telefonía móvil en Venezuela |
---|
728 | se encuentran el Acceso Múltiple por |
---|
729 | División de Código (CDMA por sus siglas en inglés) y GSM que emplea un chip en el |
---|
730 | teléfono para el acceso a la red. De estas, GSM tiene mayor despliegue |
---|
731 | en la República Bolivariana de Venezuela. En la tabla |
---|
732 | \ref{tab:proporcionSuscriptoresTecnologiaMovil} se muestra la proporción |
---|
733 | de suscriptores por tipo de tecnología de acuerdo a las |
---|
734 | estadísticas preliminares del Sector |
---|
735 | Telecomunicaciones realizadas por la Comisión Nacional de Telecomunicaciones de |
---|
736 | la República Bolivariana de Venezuela (CONATEL), para el segundo trimestre de |
---|
737 | 2014\footnote{http://conatel.gob.ve/files/indicadores/cifras-2do-2014.pdf} |
---|
738 | con base en 31.731.715 suscriptores totales de telefonía móvil. |
---|
739 | |
---|
740 | De acuerdo a los indicadores del |
---|
741 | servicio de telefonía móvil a nivel nacional generados por la CONATEL, |
---|
742 | correspondientes al cuarto trimestre del 2013, |
---|
743 | el porcentaje de usuarios activos había sido de 102,59\%. Se estimaron |
---|
744 | 103 líneas en uso del sistema de telefonía móvil por cada 100 habitantes. |
---|
745 | |
---|
746 | El despliegue masivo de la telefonía móvil con la tecnología GSM en la República |
---|
747 | Bolivariana de Venezuela y el impulso de iniciativas de gobierno electrónico |
---|
748 | se pueden aprovechar para formular y ejecutar proyectos en los que los teléfonos |
---|
749 | móviles sirvan como dispositivos de verificación de identidad. |
---|
750 | |
---|
751 | |
---|
752 | |
---|
753 | \begin {center} |
---|
754 | \begin{table}[t] |
---|
755 | \caption{Proporción de suscriptores por tipo de tecnología móvil.} |
---|
756 | \centering |
---|
757 | \begin{tabular}{|l |l |} |
---|
758 | \hline |
---|
759 | \textbf{Tecnología} & \textbf{Proporción de suscriptores (\%)} \\ |
---|
760 | \hline |
---|
761 | GSM & 70,28 \\ |
---|
762 | \hline |
---|
763 | CDMA & 29,37 \\ |
---|
764 | \hline |
---|
765 | \end{tabular} |
---|
766 | |
---|
767 | \label{tab:proporcionSuscriptoresTecnologiaMovil} |
---|
768 | \end{table} |
---|
769 | \end{center} |
---|
770 | |
---|
771 | |
---|
772 | |
---|
773 | |
---|
774 | |
---|
775 | %Los teléfonos celulares con tecnología GSM utilizan un chip GSM para el acceso a la red. |
---|
776 | |
---|
777 | |
---|
778 | |
---|
779 | |
---|
780 | |
---|
781 | |
---|
782 | %\item Banca electrónica. |
---|
783 | \subsubsection{Banca electrónica}\hfill |
---|
784 | |
---|
785 | |
---|
786 | En el año 2010, la Superintendencia de las Instituciones Bancarias |
---|
787 | (SUDEBAN) inició el proyecto de |
---|
788 | la incorporación del chip electrónico en las tarjetas de débito, crédito y demás |
---|
789 | tarjetas de financiamiento de pago electrónico. En marzo del año 2012 la SUDEBAN |
---|
790 | exhortó a los usuarios de la banca a canjear sus tarjetas de débito |
---|
791 | y crédito por aquellas con el sistema de chip electrónico antes del |
---|
792 | 01 de Julio de ese año\footnote{http://sudeban.gob.ve/webgui/root/documentos/notas-de-prensa/np-chip.pdf}. |
---|
793 | Este requerimiento de la SUDEBAN exigió la adaptación |
---|
794 | de cajeros automáticos y puntos de ventas |
---|
795 | para el soporte de las nuevas tarjetas en búsqueda de una |
---|
796 | reducción de los índices por fraude de clonación. |
---|
797 | |
---|
798 | Para el año 2014 todos los bancos de la República Bolivariana |
---|
799 | de Venezuela migraron su plataforma de tarjetas de débito, crédito y demás |
---|
800 | tarjetas de financiamiento |
---|
801 | de pago electrónico a tecnología de tarjetas con chip. |
---|
802 | |
---|
803 | |
---|
804 | %Los índices por fraude de clonación experimentaron una reducción del 68\% gracias a alta |
---|
805 | %conciencia de los usuarios que habían migrado a esa tecnología. |
---|
806 | |
---|
807 | |
---|
808 | Instituciones públicas que dependen del Gobierno Bolivariano y empresas privadas |
---|
809 | utilizan tarjetas inteligentes para brindar a sus empleados el beneficio del |
---|
810 | bono de alimentación. A través de estas tarjetas los empleados |
---|
811 | pueden adquirir productos en abastos y supermercados con un mayor |
---|
812 | nivel de seguridad comparado |
---|
813 | con la emisión de tiquetes en papel. La figura |
---|
814 | \ref{fig:tarjetaAlimentacion} muestra una de las tarjetas |
---|
815 | emitidas por uno de las entidades bancarias del Estado Venezolano. |
---|
816 | |
---|
817 | \begin{figure} [h] |
---|
818 | \begin {center} |
---|
819 | \includegraphics[scale=1]{imagenes/tarjetaAlimentacion.jpeg} |
---|
820 | \caption{Tarjeta electrónica de alimentación.} |
---|
821 | \label{fig:tarjetaAlimentacion} |
---|
822 | \end {center} |
---|
823 | \end{figure} |
---|
824 | |
---|
825 | |
---|
826 | |
---|
827 | % \item Tarjetas de lealtad. |
---|
828 | % |
---|
829 | % Algunas organizaciones tanto públicas como privadas le otorgan a usuarios una tarjeta de lealtad. |
---|
830 | % |
---|
831 | % La tarjeta brinda beneficios a los usuarios que la portan a diferencia de otros usuarios que, si bien pueden |
---|
832 | % tener los beneficios, tal vez lo reciban con una menor prioridad a la de los portadores de la tarjeta. |
---|
833 | % Generalmente se utilizan tarjetas que almacenan algunos puntos que luego pueden ser |
---|
834 | % canjeados. Algunos ejemplos se encuentran en supermercados, tiendas por departamentos, ferreterías y |
---|
835 | % tiendas de materiales de construcción, bibliotecas, etc. |
---|
836 | |
---|
837 | %\item Certificación electrónica |
---|
838 | \subsubsection{Certificación electrónica}\hfill |
---|
839 | |
---|
840 | Con el despliegue de la Infraestructura Nacional de |
---|
841 | Certificación Electrónica la República Bolivariana |
---|
842 | de Venezuela cuenta con los Proveedores de Servicios |
---|
843 | de Certificación (PSC) que emiten certificados |
---|
844 | electrónicos a los ciudadanos. Como medida de seguridad |
---|
845 | la emisión de estos certificados se realiza |
---|
846 | en algún dispositivo de usuario como tarjetas inteligentes |
---|
847 | o fichas USB (ver |
---|
848 | sección \ref{subsubsection:certificadosElectronicos}). |
---|
849 | En las figuras \ref{fig:tarjetaParaCertificado} y |
---|
850 | \ref{fig:tokenParaCertificado} se muestra una tarjeta inteligente |
---|
851 | y una ficha USB utilizada por un PSC acreditado de la |
---|
852 | República Bolivariana de Venezuela. |
---|
853 | |
---|
854 | \begin{figure} [h] |
---|
855 | \begin {center} |
---|
856 | \includegraphics[scale=1]{imagenes/tarjetaInteligenteCertificacion.jpeg} |
---|
857 | \caption{Tarjeta inteligente para certificado electrónico.} |
---|
858 | \label{fig:tarjetaParaCertificado} |
---|
859 | \end {center} |
---|
860 | \end{figure} |
---|
861 | |
---|
862 | \begin{figure} [h] |
---|
863 | \begin {center} |
---|
864 | \includegraphics[scale=1]{imagenes/tokenCertificacion.jpeg} |
---|
865 | \caption{Token USB para certificado electrónico.} |
---|
866 | \label{fig:tokenParaCertificado} |
---|
867 | \end {center} |
---|
868 | \end{figure} |
---|
869 | |
---|
870 | |
---|
871 | |
---|
872 | %\item Tarjeta inteligente de pasaje estudiantil |
---|
873 | \subsubsection{Tarjeta inteligente de pasaje estudiantil}\hfill |
---|
874 | |
---|
875 | % Algunos usos generales de dispositivos de usuario incluyen tarjetas inteligentes para pasajes estudiantiles, |
---|
876 | % licencias de conducir, carnet de identificación, control de acceso físico entre otros. |
---|
877 | |
---|
878 | El Gobierno Bolivariano a través del Ministerio del |
---|
879 | Poder Popular para Transporte Terrestre gestiona el |
---|
880 | Proyecto Pasaje Preferencial Estudiantil como instrumento |
---|
881 | social para garantizar el acceso de los |
---|
882 | estudiantes al sistema de transporte público. El proyecto |
---|
883 | entrega a los estudiantes una tarjeta inteligente |
---|
884 | como sistema de pago electrónico a través del débito del |
---|
885 | pasaje, en sustitución del ticket o boleto de papel. |
---|
886 | La figura \ref{fig:tarjetaPasaje} muestra una tarjeta |
---|
887 | inteligente de un estudiante. |
---|
888 | |
---|
889 | \begin{figure} [h] |
---|
890 | \begin {center} |
---|
891 | \includegraphics[scale=1]{imagenes/tarjetaPasajeEstudiantil.jpeg} |
---|
892 | \caption{Tarjeta inteligente de pasaje estudiantil.} |
---|
893 | \label{fig:tarjetaPasaje} |
---|
894 | \end {center} |
---|
895 | \end{figure} |
---|
896 | |
---|
897 | Cada tarjeta inteligente cuenta con los datos que identifican al alumno, cédula |
---|
898 | de identidad y nombre de la institución donde cursa estudios. Es intransferible |
---|
899 | y tiene una vigencia de 4 años. Además es renovable y también recargable. |
---|
900 | |
---|
901 | %\item Tarjetas para control de acceso físico |
---|
902 | \subsubsection{Tarjetas para control de acceso físico}\hfill |
---|
903 | |
---|
904 | Otro de los principales usos de las tarjetas inteligentes es |
---|
905 | el control de acceso físico. Se utiliza en |
---|
906 | oficinas, salones, bancos e instituciones públicas o privadas |
---|
907 | en las cuales se desea controlar el acceso a |
---|
908 | espacios físicos. Generalmente estas tarjetas tienen una |
---|
909 | interfaz sin contacto que utiliza la tecnología RFID. En la figura |
---|
910 | \ref{fig:tarjetaAccesoFisico} se muestra una tarjeta de control |
---|
911 | de acceso físico y su respectivo lector. |
---|
912 | |
---|
913 | \begin{figure} [h] |
---|
914 | \begin {center} |
---|
915 | \includegraphics[scale=1]{imagenes/tarjetaLectorControlAcceso.jpeg} |
---|
916 | \caption{Tarjeta y lector de control de acceso físico.} |
---|
917 | \label{fig:tarjetaAccesoFisico} |
---|
918 | \end {center} |
---|
919 | \end{figure} |
---|
920 | |
---|
921 | |
---|
922 | |
---|
923 | %\end{enumerate} |
---|
924 | |
---|
925 | |
---|
926 | |
---|
927 | |
---|
928 | |
---|
929 | |
---|
930 | |
---|
931 | %\item Pasaporte Electrónico |
---|
932 | \subsubsection{Pasaporte Electrónico}\hfill |
---|
933 | |
---|
934 | |
---|
935 | Cada país emplea un documento con validez internacional |
---|
936 | para establecer la identidad de sus ciudadanos: el pasaporte. |
---|
937 | En la República Bolivariana de Venezuela la emisión del |
---|
938 | pasaporte para los ciudadanos está a cargo del Servicio |
---|
939 | Administrativo de Identificación, Migración y Extranjería (SAIME), organismo |
---|
940 | adscrito al Ministerio del Poder Popular para Relaciones Interiores y Justicia. |
---|
941 | |
---|
942 | %en el marco de la legislación existente: La Constitución de la |
---|
943 | %República Bolivariana de Venezuela, Gaceta oficial N\grados 5.908 de 19/02/2009 |
---|
944 | %y la Ley Orgánica de |
---|
945 | %Identificación (Artículos 29, 30, 31), Gaceta Oficial N\grados. 34.458 del |
---|
946 | %14/06/2006. |
---|
947 | |
---|
948 | Como resultado de un proceso de transformación iniciado en el año 2005, el |
---|
949 | Ejecutivo Nacional aprobó la ejecución del |
---|
950 | Proyecto de Transformación y Modernización de la Oficina Nacional |
---|
951 | de Identificación y Extranjería (ONIDEX) que se convirtió |
---|
952 | en el actual SAIME. Así mismo se inició la emisión del Pasaporte |
---|
953 | Electrónico para los ciudadanos en el año 2007. |
---|
954 | |
---|
955 | |
---|
956 | El Pasaporte Electrónico de la República Bolivariana de Venezuela |
---|
957 | es un documento similar a cualquier pasaporte de papel pero |
---|
958 | con un conjunto de medidas de seguridad adicionales. Se utiliza |
---|
959 | una lámina de policarbonato con un circuito electrónico |
---|
960 | incrustado en ella. En la figura \ref{fig:pasaporteElectronico} se |
---|
961 | muestra un pasaporte electrónico. |
---|
962 | |
---|
963 | \begin{figure} [h] |
---|
964 | \begin {center} |
---|
965 | \includegraphics[scale=1]{imagenes/pasaporteElectronico.jpeg} |
---|
966 | \caption{Muestra de pasaporte electrónico.} |
---|
967 | \label{fig:pasaporteElectronico} |
---|
968 | \end {center} |
---|
969 | \end{figure} |
---|
970 | |
---|
971 | |
---|
972 | |
---|
973 | A diferencia del pasaporte impreso en papel, en el electrónico |
---|
974 | todos los datos del ciudadano se encuentran |
---|
975 | también almacenados en formato electrónico en un chip criptográfico |
---|
976 | sin contacto. Para garantizar la |
---|
977 | integridad de los datos así como el origen de los mismos |
---|
978 | %, en este caso SAIME quien emite el pasaporte, |
---|
979 | se emplea la tecnología de firma electrónica |
---|
980 | (ver sección \ref{subsubsection:firmasElectronicas}). |
---|
981 | SAIME firma electrónicamente toda la información asociada |
---|
982 | a un ciudadano y esta puede ser leída |
---|
983 | en cualquier oficina o punto de inmigración de un país |
---|
984 | para verificar su identidad. |
---|
985 | |
---|
986 | |
---|
987 | Todas las especificaciones que deben cumplir los pasaportes |
---|
988 | electrónicos están definidas por la Organización de |
---|
989 | Aviación Civil Internacional\footnote{http://www.icao.int/} |
---|
990 | (ICAO por sus siglas en inglés). |
---|
991 | |
---|
992 | % El documento identificado con |
---|
993 | % el número 9303 contiene las especificaciones actuales de la ICAO para pasaportes legibles por máquinas. Se encuentra |
---|
994 | % dividido en tres partes que describen los requisitos para documentos como pasaportes con datos almacenados |
---|
995 | % en formato de reconocimiento óptico, con capacidades de identificación biométrica, máquinas lectoras de visas y |
---|
996 | % máquinas lectoras de documentos oficiales de viaje. El documento está disponible para su revisión y libre |
---|
997 | % distribución en el portal de la ICAO\footnote{http://www.icao.int/publications/pages/publication.aspx?docnum=9303}. |
---|
998 | |
---|
999 | |
---|
1000 | |
---|
1001 | |
---|
1002 | El Pasaporte Electrónico de la República Bolivariana de Venezuela |
---|
1003 | posee en su anverso el símbolo |
---|
1004 | que se muestra en la figura \ref{fig:simboloPasaporteElectronico}. |
---|
1005 | Este es un indicador visual |
---|
1006 | de que el pasaporte es electrónico y que contiene un circuito |
---|
1007 | integrado sin contacto, con capacidad |
---|
1008 | de almacenamiento de datos de al menos 32kB. |
---|
1009 | |
---|
1010 | |
---|
1011 | \begin{figure} [h] |
---|
1012 | \begin {center} |
---|
1013 | \includegraphics[scale=1]{imagenes/simboloICAO.jpeg} |
---|
1014 | \caption{Símbolo de pasaporte electrónico según ICAO.} |
---|
1015 | \label{fig:simboloPasaporteElectronico} |
---|
1016 | \end {center} |
---|
1017 | \end{figure} |
---|
1018 | |
---|
1019 | |
---|
1020 | Los esfuerzos de la República Bolivariana de Venezuela |
---|
1021 | en el proceso de actualización del pasaporte electrónico, |
---|
1022 | permiten a los ciudadanos venezolanos entrar en algunos |
---|
1023 | países del mundo sin necesidad de tramitar visas. |
---|
1024 | |
---|
1025 | %\end{enumerate} |
---|
1026 | |
---|