source: libros/maquetacion/capitulo1/dispositivosDeUsuario.tex @ 64198ab

revisionfinal
Last change on this file since 64198ab was 9c88d1e, checked in by Antonio Araujo Brett <aaraujo@…>, 10 years ago

Se incorpora el uso del paquete bibunits de LaTeX para gestionar referencias bibliográficas para cada uno de los capítulos. Se crea el capítulo 8 para separar los dos artículos de anonimato.

  • Property mode set to 100644
File size: 32.5 KB
Line 
1\subsubsection{Dispositivos de usuario} \hfill\\
2\label{subsubsection:dispositivosDeUsuario}
3
4
5Una de las formas en que las personas demuestran su identidad en
6distintos entornos es a través de dispositivos tecnológicos. Los certificados de
7nacimiento, los documentos de identidad, las actas de matrimonio, los contratos
8y hasta los pasaportes utilizan algún tipo de tecnología; en este caso la palabra
9impresa sobre un papel.
10
11Con el devenir de nuevas tecnologías, las personas han
12tenido que emplear mecanismos distintos para demostrar su identidad. Ahora es común
13tratar con sistemas informáticos en los cuales se realizan tareas tan cotidianas
14como comprar comida en un abasto o supermercado, pagar el servicio de agua, teléfono
15o energía eléctrica y hasta pagar los impuestos. El cambio en la forma de realizar
16las actividades cotidianas ha exigido que las personas empleen algún tipo de dispositivo
17para demostrar su identidad. En esta sección se describen algunos dispositivos de usuario
18que se emplean en la actualidad.\\
19
20
21\begin{itemize}
22
23\item {Tarjetas como medio de almacenamiento seguro}
24
25
26Uno de los medios más comunes para demostrar la identidad de las personas es a través
27de tarjetas de plástico PVC. Con un bajo costo, características de ergonomía y con
28mayor durabilidad que el papel, las tarjetas de plástico PVC son las más empleadas en la actualidad.
29Generalmente, la información asociada a la identidad de las personas está impresa en la tarjeta,
30y en algunos casos se agrega una fotografía. Esta tarjeta es emitida por la
31entidad que desea establecer la identidad de la persona y es intransferible.
32
33
34
35
36Existen distintos tipos de tarjetas empleadas para demostrar la identidad de las personas.
37A continuación se describen las más comunes.
38
39% enumeracion de los tipos de tarjetas
40\begin{enumerate}
41
42
43\item Tarjetas con cintas magnéticas.
44
45Son consideradas una de las primeras mejoras en las tarjetas que permitían el
46almacenamiento de datos digitales legibles sólo a máquinas. Se emplea una banda o cinta
47magnética en la cual se codifican los datos. Desde sus inicios
48las tarjetas débito y crédito, tanto de instituciones financieras públicas como
49privadas, utilizaban este tipo de tarjetas. En la figura \ref{fig:tarjetaDebitoMagnetica}
50se muestra una tarjeta de débito con cinta magnética.
51
52
53\begin{figure} [h]
54\begin {center}
55\includegraphics[width=0.5\textwidth]{imagenes/tarjetaDebitoMagnetica.png}
56\caption{Tarjeta de débito magnética.}
57\label{fig:tarjetaDebitoMagnetica}
58\end {center}
59\end{figure}
60
61
62
63Otro uso de las tarjetas con cintas magnéticas se pudo ver en la telefonía pública. En Venezuela, durante
64los años 80 y 90 la Compañía Anónima Nacional Teléfonos de Venezuela, CANTV, emitía tarjetas
65magnéticas de distintas denominaciones para teléfonos públicos. En la figura
66\ref{fig:tarjetaMagneticaCantv} se muestra una de las tarjetas emitidas por la CANTV.
67
68
69
70\begin{figure} [h]
71\begin {center}
72\includegraphics[width=0.3\textwidth]{imagenes/tarjetaMagneticaCantv.png}
73\caption{Tarjeta magnética de telefonía pública.}
74\label{fig:tarjetaMagneticaCantv}
75\end {center}
76\end{figure}
77
78A pesar de su uso masivo, a las tarjetas con cinta magnética se le atribuyeron serias
79debilidades que permitían leer los datos almacenados, borrarlos e inclusive modificarlos si un
80atacante poseía el equipo necesario. Uno de los ataques más comunes en estas tarjetas es
81la llamada ``clonación de tarjeta'', en la que el atacante podría copiar los datos de la cinta
82magnética con un dispositivo especializado e insertarlos en un nuevo plástico usurpando la identidad
83del titular. Ante esta situación, este tipo de tarjetas ha sido
84sustituido por otras con nuevos mecanismos de seguridad que se describen más
85adelante.
86
87
88
89
90
91\item Tarjetas con tecnología de chip (Tecnología de tarjetas inteligentes)
92
93
94
95\begin{itemize}
96
97\item Tarjetas de memoria.
98Permiten almacenar datos protegidos en un chip de circuito integrado contra manipulación
99y son útiles en aplicaciones donde el costo es una consideración principal.
100Fueron las primeras tarjetas inteligentes utilizadas de forma masiva para aplicaciones
101de telefonía. En el chip se almacenaba electrónicamente la cantidad de dinero de la que
102disponía el usuario para hacer llamadas.
103
104En Venezuela, la CANTV distribuía tarjetas de memoria prepagadas de distintas
105denominaciones para la telefonía pública. En la figura \ref{fig:tarjetaChipCantv} se
106muestra una tarjeta de memoria con chip.
107
108\begin{figure} [h]
109\begin {center}
110\includegraphics[width=0.3\textwidth]{imagenes/tarjetaChipCantv.png}
111\caption{Tarjeta de chip de telefonía pública.}
112\label{fig:tarjetaChipCantv}
113\end {center}
114\end{figure}
115
116Las tarjetas de memoria también pueden ser reutilizadas en algunas aplicaciones,
117por ejemplo para recargar el saldo de un usuario y mantener el plástico. Otros usos
118de estas tarjetas se describen en secciones posteriores de este capítulo.
119
120
121
122\item Tarjetas con microprocesador.
123
124A diferencia de las tarjetas de memoria, permiten almacenar claves
125y ejecutar algoritmos criptográficos en el microprocesador del chip. Las tarjetas
126con microprocesador utilizan un sistema operativo, similar al de los computadores,
127para realizar las operaciones internas.
128
129Son utilizadas en telefonía celular, sistemas de pagos
130electrónicos, cifrado de datos y en firmas electrónicas
131(ver sección \ref{subsubsection:firmasElectronicas}).
132
133Entre las principales ventajas de este tipo de tarjetas están una mayor capacidad de
134almacenamiento, la posibilidad de mantener datos confidenciales y la habilidad de
135ejecutar algoritmos criptográficos.
136
137Estas tarjetas tienen mecanismos de seguridad que minimizan los
138ataques contra este tipo de dispositivos como la mencionada ``clonación de tarjetas''.
139En general, el acceso a datos protegidos en el chip está restringido por dos características
140importantes: el Número de Identificación Personal (PIN por sus siglas en inglés) y
141la Clave de Desbloqueo Personal (PUK por sus siglas en inglés).
142
143\begin{itemize}
144\item El PIN es un código de seguridad que le permite bloquear y desbloquear la tarjeta para evitar
145que otro usuarios pueda tener acceso a su contenido.
146
147\item El PUK es un código que sirva para desbloquear la tarjeta y definir un nuevo PIN.
148Se emplea como mecanismo de seguridad cuando se introduce erróneamente el PIN más de un número
149establecido de veces.
150
151\end{itemize}
152
153En la figura \ref{fig:tarjetaConMicroprocesador} se muestran
154varias tarjetas con microprocesador.
155
156\begin{figure} [h]
157\begin {center}
158\includegraphics[width=0.4\textwidth]{imagenes/tarjetaConMicroprocesador.png}
159\caption{Tarjetas con microprocesador.}
160\label{fig:tarjetaConMicroprocesador}
161\end {center}
162\end{figure}
163
164
165
166Existe un conjunto de estándares asociados a la tecnología de tarjetas inteligentes o
167de microprocesador. Entre ellos están el ISO/IEC 7816 \footnote{http://www.iso.org/iso/home/store/catalogue\_tc/catalogue\_detail.htm?csnumber=54089}
168para tarjetas inteligentes con contacto de
169la Organización Internacional para Estandarización (ISO por sus siglas en inglés) y la
170Comisión Electrotécnica Internacional (IEC por sus siglas en inglés).
171
172
173
174
175
176%En las siguientes secciones se presentan algunos usos de este tipo de dispositivo
177%de usuario.
178
179Las tarjetas de microprocesador pueden tener interfaces diferentes para comunicarse con los
180terminales o lectores para el acceso a la información protegida. Una interfaz de
181contacto o una interfaz sin contacto. En la primera,
182el chip de la tarjeta entra en contacto físico con el terminal o lector. En la segunda,
183el chip de la tarjeta no entra en contacto físico
184con el terminal o lector ya que se utiliza una comunicación inalámbrica entre ellos.
185A continuación se describen las tarjetas sin contacto.
186
187
188\item Tarjetas sin contacto
189
190
191Este tipo de tarjetas son utilizadas en entornos y aplicaciones donde las personas
192deben ser identificadas rápidamente. Algunos ejemplos de uso incluyen controles de acceso,
193transporte público, identificación de equipajes, entre otros. Las tarjetas sin contacto
194además de un chip poseen una antena incrustada que le permite establecer la comunicación
195con los lectores. En la figura \ref{fig:tarjetaSinContacto} se muestra una
196tarjeta sin contacto.
197
198\begin{figure} [h]
199\begin {center}
200\includegraphics[width=0.4\textwidth]{imagenes/tarjetaSinContacto.jpg}
201\caption{Tarjeta sin contacto.}
202\label{fig:tarjetaSinContacto}
203\end {center}
204\end{figure}
205
206El estándar principal de comunicaciones en tarjetas sin contacto es el ISO/IEC 14443
207\footnote{http://www.iso.org/iso/iso\_catalogue/catalogue\_ics/catalogue\_detail\_ics.htm?csnumber=39693}.
208
209
210\item Tarjetas Java Card
211
212Un tipo de tarjetas inteligentes que se encuentra en muchas aplicaciones son las Java Card.
213Estas tarjetas utilizan la tecnología Java\footnote{http://www.java.com} sobre un chip para
214ejecutar múltiples aplicaciones. Los fabricantes de tarjetas inteligentes generalmente desarrollan su propia
215versión del sistema operativo Java o siguen especificaciones abiertas. Algunos fabricantes de tarjetas
216inteligentes y sistemas operativos conocidos son Gemalto\footnote{https://www.gemalto.com/} que
217sigue las especificaciones Java Card del Forum de Java Card\footnote{https://javacardforum.com/},
218NXP\footnote{http://www.nxp.com/} con JCOP, Giesecke \& Devrient\footnote{http://www.gi-de.com} con Sm@rtCafé Expert
219y Atos\footnote{http://atos.net/en-us/home.html} con CardOS. Otro sistema operativo de tarjetas
220inteligentes es el MULTOS\footnote{http://www.multos.com/}. Este sistema está desarrollado
221por un conjunto de empresas a nivel mundial agrupadas en el Consorcio MULTOS que promueven
222el sistema operativo como estándar para tarjetas inteligentes en diferentes áreas de aplicación.
223
224También es posible encontrar proyectos de software libre que permiten interactuar con tarjetas
225Java Card. El movimiento para el uso de tarjetas inteligentes en ambientes Linux\footnote{http://www.musclecard.com} 
226(MUSCLE por sus siglas en inglés), es un proyecto que define un marco de trabajo
227para el desarrollo de aplicaciones con tarjetas inteligentes en entornos Linux.
228
229
230\end{itemize}
231
232
233
234\end{enumerate}
235
236
237
238
239\item Lectores de tarjetas
240
241Las tarjetas inteligentes requieren un dispositivo adicional para que su contenido pueda ser leído en un momento
242particular. Los lectores son dispositivos electrónicos de entrada que leen datos de medios de almacenamiento en
243forma de tarjetas. Existen lectores para tarjetas de memoria, tarjetas magnéticas y tarjetas inteligentes
244con interfaces de contacto, sin contacto o de interfaz dual (ambas interfaces en un mismo lector).
245
246Los lectores de tarjetas pueden conectarse a los computadores a través de distintas puertos
247como por ejemplo USB o serial. En las figuras \ref{fig:lectorTarjetaContacto}, \ref{fig:lectorTarjetaSinContacto} y
248\ref{fig:lectorTarjetaHibrido} se
249muestran algunos lectores de contacto, sin contacto y dual respectivamente.
250
251\begin{figure} [h]
252\begin {center}
253\includegraphics[width=0.6\textwidth]{imagenes/lectoresDeContacto.jpg}
254\caption{Lectores de tarjetas inteligentes de contacto.}
255\label{fig:lectorTarjetaContacto}
256\end {center}
257\end{figure}
258
259
260\begin{figure} [h]
261\begin {center}
262\includegraphics[width=0.6\textwidth]{imagenes/lectoresSinContacto.jpg}
263\caption{Lectores de tarjetas inteligentes sin contacto.}
264\label{fig:lectorTarjetaSinContacto}
265\end {center}
266\end{figure}
267
268\begin{figure} [h]
269\begin {center}
270\includegraphics[width=0.4\textwidth]{imagenes/lectorHibrido.jpg}
271\caption{Lector de tarjetas inteligentes de interfaz dual.}
272\label{fig:lectorTarjetaHibrido}
273\end {center}
274\end{figure}
275
276
277
278Al igual que las tarjetas inteligentes, para los lectores también existen estándares que especifican
279su operación. Entre estos estándares se encuentran: PC/SC (Personal Computer / Smart Card)
280con especificaciones para la integración de tarjetas inteligentes en computadores
281personales definidas por el PC/SC Workgroup \footnote{http://www.pcscworkgroup.com} y
282el USB-CCID (Integrated Circuit(s) Cards Interface Device) con especificaciones para
283dispositivos USB que se comunican con tarjetas de circuitos integrados como tarjetas
284inteligentes definidas por el Grupo de Trabajo de Dispositivos (DWG por sus siglas en inglés)
285del Foro de Implementadores de USB\footnote{http://www.usb.org/about/} (USB-IF por sus siglas en inglés).
286
287
288
289\item Tokens Criptográficos
290
291También llamados token de seguridad, token de autenticación o simplemente token USB, son
292dispositivos similares a las tarjetas inteligentes en su arquitectura. Poseen un
293microprocesador criptográfico que permite realizar las mismas operaciones criptográficas
294y de autenticación que las tarjetas inteligentes a través de un puerto USB.
295
296A diferencia de las tarjetas inteligentes no utilizan un lector pero sí requieren
297la instalación de un controlador de hardware en el computador para que sea reconocido. A nivel
298del sistema operativo, el token criptográfico es visto como una tarjeta inteligente
299conectada a un lector de tarjetas virtual. En la figura \ref{fig:tokensCriptograficos} se muestran
300algunos token criptográficos utilizados en aplicaciones como certificación electrónica
301y firmas electrónicas.
302
303\begin{figure} [h]
304\begin {center}
305\includegraphics[width=0.5\textwidth]{imagenes/tokensCriptograficos.jpg}
306\caption{Tokens criptográficos.}
307\label{fig:tokensCriptograficos}
308\end {center}
309\end{figure}
310
311También es posible encontrar tokens criptográficos en formato de tarjetas
312MicroSD o SD como se muestra en la figura \ref{fig:tokensCriptograficosSD}.
313Las tarjetas MicroSD con certificados electrónicos almacenados se pueden utilizar
314en teléfonos celulares para propósitos de autenticación o firma electrónica.
315
316\begin{figure} [h]
317\begin {center}
318\includegraphics[width=0.5\textwidth]{imagenes/tokensCriptograficosSD.jpg}
319\caption{Tokens criptográficos en formato MicroSD y SD.}
320\label{fig:tokensCriptograficosSD}
321\end {center}
322\end{figure}
323
324
325
326
327
328
329
330\item Dispositivos de autenticación con contraseñas de un solo uso
331
332Este tipo de dispositivos representan una variación del mecanismo de autenticación
333con usuario y contraseña ya que la contraseña utilizada es válida para una sola sesión.
334Los dispositivos de autenticación con contraseñas de un solo uso (OTP por sus siglas en inglés),
335generan un código único y aleatorio para tener acceso a recursos o a sistemas.
336
337
338La generación de los códigos se realiza, principalmente, de acuerdo a varios enfoques existentes:
339
340\begin{itemize}
341
342\item a través de algoritmos matemáticos con un reto que propone un servidor de autenticación
343al dispositivo.
344
345\item basada en sincronización de tiempo entre el servidor de autenticación y el dispositivo.
346
347\end{itemize}
348
349Tal como en las tarjetas inteligentes existen distintos fabricantes de dispositivos de contraseñas de
350un solo uso. En la figura \ref{fig:otpToken} se muestran algunos de estos dispositivos.
351
352\begin{figure} [h]
353\begin {center}
354\includegraphics[width=0.4\textwidth]{imagenes/otpToken.jpg}
355\caption{Dispositivos de contraseña de un solo uso.}
356\label{fig:otpToken}
357\end {center}
358\end{figure}
359
360
361
362
363
364\item Chip SIM
365
366Es una tarjeta o módulo de identificación de suscriptor (SIM por sus siglas
367en inglés) que posee información relacionada al suscriptor de cada empresa prestadora
368de servicio de telefonía en el Sistema Global para las Comunicaciones Móviles
369(GSM por sus siglas en inglés). Datos como la clave del suscriptor
370usada para identificarse en la red, están protegidos en la tarjeta SIM.
371
372En general, el chip SIM está diseñado para proveer las siguientes funciones básicas:
373
374\begin{itemize}
375\item Seguridad (identificación del suscriptor, autenticación de SIM y crifrado de datos).
376
377\item Almacenamiento de datos (números de contactos, mensajes cortos, configuración del
378teléfono celular e información del suscriptor).
379
380\item Administración del suscriptor.
381 
382\end{itemize}
383
384
385En la figura \ref{fig:tarjetaSIM} se muestra una tarjeta SIM.
386
387\begin{figure} [h]
388\begin {center}
389\includegraphics[width=0.2\textwidth]{imagenes/sim.png}
390\caption{Tarjeta SIM de telefonía celular.}
391\label{fig:tarjetaSIM}
392\end {center}
393\end{figure}
394
395
396
397
398\item Autenticación de dos factores
399
400%Two steps authentication
401%Autenticación a través de patrones:
402
403
404En la actualidad existen organizaciones y empresas que proveen servicios en línea como correo electrónico, redes sociales,
405mensajería instantánea y hasta banca electrónica que utilizan alguna o varias formas de autenticación
406de dos factores. La idea es que sus usuarios tengan acceso a sus recursos y se minimice la suplantación
407de identidad.
408
409Aunque no es exactamente un dispositivo físico, la autenticación de dos factores utiliza
410distintos mecanismos para validar la identidad de un individuo al solicitarle alguna
411prueba adicional. Entre los mecanismos utilizados están el Servicio de Mensajes Cortos
412(SMS por sus siglas en inglés), una llamada telefónica, un correo electrónico,
413un token o dispositivo de hardware o una implementación de software\footnote{http://twofactorauth.org/}.
414Cuando un individuo desea autenticarse en un sistema informático presenta un identificador y
415contraseña como primer factor de autenticación. Luego el sistema envía un código, a
416través de uno de los mecanismos mencionados, que el usuario debe introducir
417como segundo factor de la autenticación. Si el código introducido es el correcto,
418el sistema permite el acceso al usuario a sus recursos.
419
420La autenticación de dos factores puede ser utilizada en entornos como:
421
422\begin{itemize}
423\item Integración de sistemas.
424
425\item Acceso remoto y redes privadas virtuales (VPN por sus siglas en inglés).
426
427\item Administración de contraseñas.
428
429\item Cifrado de discos.
430
431\item Protección de servidores.
432
433\end{itemize}
434
435
436
437
438%Entre los mecanismos de autenticación de dos factores se incluyen a los dispositivos mencionadas en secciones
439%anteriores como tarjetas inteligentes, tokens criptográficos y chip SIM.
440
441
442Desde Febrero de 2013 la Alianza de Identidad Rápida en Línea (FIDO Alliance\footnote{https://fidoalliance.org/} 
443por sus siglas en inglés) agrupa a un conjunto de organizaciones y empresas que tienen como
444objetivo establecer estándares de interoperabilidad entre dispositivos de autenticación
445así como enfrentar el problema de crear y recordar múltiples nombres de usuarios y contraseñas
446para sistemas informáticos.
447
448
449
450
451
452\item Lectores biométricos
453
454Son dispositivos electrónicos capaces de leer características inherentes a los seres humanos para
455identificar y autenticar usuarios en un entorno particular. Es posible dar acceso a un espacio físico
456y/o recursos informáticos a través de lectores biométricos.
457
458Entre las características humanas empleadas por los lectores biométricos están:
459
460\begin{itemize}
461\item Huella digital
462
463\item Geometría de la mano
464
465\item Patrones de líneas del Iris
466
467\item Patrones de las venas encontradas en la parte trasera del ojo
468
469\item Forma de la oreja
470
471\item Rasgos faciales
472
473\item Escritura
474
475\end{itemize}
476
477Es común encontrar lectores biométricos de huellas digitales en aeropuertos, computadores
478portátiles e inclusive en registros electorales. En la figura \ref{fig:lestoresBiometricos} se muestran
479algunos lectores biométricos.
480
481
482\begin{figure} [h]
483\begin {center}
484\includegraphics[width=0.5\textwidth]{imagenes/lectoresBiometricos.jpg}
485\caption{Lectores biométricos.}
486\label{fig:lestoresBiometricos}
487\end {center}
488\end{figure}
489
490
491%La identificación por técnicas biométricas es un campo de investigación aún está abierto.
492
493% A medida que se incorporan nuevo niveles de seguridad como la biometría en conjunto con
494% dispositivos criptográficos, como tarjetas inteligentes o token, el sistema
495% en el que los individuos desean autenticarse se hace más difícil de usar. Es por
496% esta razón que los lectores biométricos se utilizan en aplicaciones y entornos
497% con características particulares.
498%
499% Las credenciales biométricas no son revocables.
500
501
502Uno de los registros biométricos más conocidos es el que mantienen algunos países al momento de
503emitir los documentos de identidad a sus ciudadanos. En la República Bolivariana de Venezuela,
504se solicitan las huellas digitales a todos los ciudadanos al momento de emitirle la Cédula de Identidad.
505Todas las huellas digitales son registradas en un sistema de identificación de
506huellas automatizado (AFIS por sus siglas en inglés). Esta información puede ser consultada
507por las instituciones de gobierno para verificar la identidad de los ciudadanos venezolanos.
508
509
510
511
512\end{itemize}
513% cierra los tipos de dispositivos de usuario
514% *****************************************************************************
515
516 
517 
518
519\paragraph*{Usos comunes de dispositivos de usuario}
520
521%\textbf{Usos comunes de dispositivos de usuario}
522
523\begin{itemize}
524\item Telefonía móvil.
525
526%La República Bolivariana de Venezuela es uno de los países de América Latina con
527%mayor índice de penetración de telefonía móvil.
528
529De acuerdo a los indicadores del
530servicio de telefonía móvil a nivel nacional generados por la Comisión Nacional
531de Telecomunicaciones de la República Bolivariana de Venezuela, CONATEL,
532correspondientes al cuarto trimestre del 2013,
533el porcentaje de penetración de usuarios activos había sido de 102,59\%. Se estimaron
534103 líneas en uso del sistema de telefonía móvil por cada 100 habitantes.
535
536En la tabla
537\ref{tab:penetracionTecnologiaMovil} se presentan los datos de Número de suscriptores,
538suscriptores que están usando el servicio, la población total, el porcentaje
539de penetración y el porcentaje de penetración de usuarios activos basados en la
540población trimestral estimada a partir de la serie de Fuerza de Trabajo que publica
541el Instituto Nacional de Estadísticas, INE\footnote{http://www.ine.gov.ve/}.
542
543\begin {center}
544\begin{table}[t]
545\caption{Indicadores del Servicio de Telefonía Móvil a nivel Nacional para el 2013.}
546\begin{tabular}{|l |l |l |l |l |l |}
547\hline 
548\textbf{Trimestre}  & \textbf{Suscriptores} & \textbf{Suscriptores en uso} & \textbf{Población} & \textbf{Penetración (\%)} & \textbf{Penetración activos (\%)}\\
549\hline
550I & 31.355.824 & 30.195.345 & 29.787.406  & 105,27 & 101,37\\
551\hline
552II & 31.543.806 & 30.442.724 & 29.891.188 & 105,53 & 101,85\\
553\hline
554III & 31.718.539 & 30.547.569 & 30.001.687 & 105,72 & 101,82\\
555\hline
556IV & 31.909.692 & 30.896.079 & 30.116.378 & 105,95 & 102,59\\
557\hline
558\end{tabular} 
559
560\label{tab:penetracionTecnologiaMovil}
561\end{table}
562\end{center}
563
564Entre las tecnologías predominantes de telefonía móvil en Venezuela
565se encuentran la de Acceso Múltiple por
566División de Código (CDMA por sus siglas en inglés) y GSM que emplea un chip en el
567teléfono para el acceso a la red. De estas, GSM tiene mayor penetración
568en el país. En la tabla \ref{tab:proporcionSuscriptoresTecnologiaMovil} se muestra la proporción
569de suscriptores por tipo de tecnología de acuerdo a las estadísticas preliminares del Sector
570Telecomunicaciones realizadas por la CONATEL, para el cuarto trimestre de
5712013\footnote{http://www.conatel.gob.ve/files/Indicadores/indicadores\_2013/PRESENTACION\_IV\_TRIMESTRE\_2013\_2.pdf}
572con base en 31.909.692 suscriptores totales de telefonía móvil.
573
574\begin {center}
575\begin{table}[t]
576\caption{Proporción de suscriptores por tipo de tecnología móvil.}
577\begin{tabular}{|l |l |}
578\hline 
579\textbf{Tecnología}  & \textbf{Proporción de suscriptores (\%)} \\
580\hline
581GSM & 69,21 \\
582\hline
583CDMA & 30,79 \\
584\hline
585\end{tabular} 
586
587\label{tab:proporcionSuscriptoresTecnologiaMovil}
588\end{table}
589\end{center}
590
591%Los teléfonos celulares con tecnología GSM utilizan un chip GSM para el acceso a la red.
592
593
594
595
596
597
598\item Banca electrónica.
599
600Para el año 2014 todos los bancos de la República Bolivariana
601de Venezuela migraron su plataforma de tarjetas de débito, crédito y demás tarjetas de financiamiento
602de pago electrónico a tecnología de tarjetas con chip.
603
604En el año 2010, la Superintendencia de las Instituciones Bancarias (SUDEBAN) inició el proyecto de
605la incorporación del Chip electrónico en las tarjetas de débito, crédito y demás tarjetas de financiamiento
606de pago electrónico.
607
608En marzo del año 2012 la SUDEBAN exhortó a los ususarios de la banca a canjear sus tarjetas de débito
609y crédito por aquellas con el sistema de chip electrónico antes del 01 de Julio de ese año\footnote{http://sudeban.gob.ve/webgui/root/documentos/notas-de-prensa/np-chip.pdf}.
610Este requerimiento de la SUDEBAN exigió la adaptación de cajeros automáticos y puntos de ventas
611para el soporte de las nuevas tarjetas en búsqueda de una reducción de los índices por fraude de
612clonación.
613
614%Los índices por fraude de clonación experimentaron una reducción del 68\% gracias a alta
615%conciencia de los usuarios que habían migrado a esa tecnología.
616
617
618Algunas instituciones públicas que dependen del Gobierno Bolivariano han utilizado tarjetas inteligentes
619para brindar a sus empleados el beneficio del bono de alimentación. A través de estas tarjetas los empleados
620pueden adquirir productos en abastos y supermercados con un mayor nivel de seguridad comparado
621con la emisión de tiquetes en papel. La figura \ref{fig:tarjetaAlimentacion} muestra una de las tarjetas
622emitidas por uno de las entidades bancarias del Estado Venezolano.
623
624\begin{figure} [h]
625\begin {center}
626\includegraphics[width=0.3\textwidth]{imagenes/tarjetaAlimentacion.png}
627\caption{Tarjeta electrónica de alimentación.}
628\label{fig:tarjetaAlimentacion}
629\end {center}
630\end{figure}
631
632
633
634\item Tarjetas de lealtad.
635
636Algunas organizaciones tanto públicas como privadas le otorgan a usuarios una tarjeta de lealtad. La
637tarjeta brinda beneficios a los usuarios que la portan a diferencia de otros usuarios que, si bien pueden
638tener los beneficios, tal vez lo reciban con una menor prioridad a la de los portadores de la tarjeta.
639Generalmente se utilizan tarjetas que almacenan algunos puntos que luego pueden ser
640canjeados. Algunos ejemplos se encuentran en supermercados, tiendas por departamentos, ferreterías y
641tiendas de materiales de construcción, bibliotecas, etc.
642
643\item Certificación electrónica
644
645Con el despliegue de la Infraestructura Nacional de Certificación Electrónica la República Bolivariana
646de Venezuela cuenta con los Proveedores de Servicios de Certificación (PSC) que emiten certificados
647electrónicos a los ciudadanos. Como medida de seguridad la emisión de estos certificados se realiza
648en algún dispositivo de hardware como tarjetas inteligentes o token USB (ver sección \ref{subsubsection:certificadosElectronicos}).
649En las figuras \ref{fig:tarjetaParaCertificado} y \ref{fig:tokenParaCertificado} se muestra una tarjeta inteligente
650y un token USB utilizado por un PSC acreditado de la República Bolivariana de Venezuela.
651
652\begin{figure} [h]
653\begin {center}
654\includegraphics[width=0.3\textwidth]{imagenes/tarjetaParaCertificado.png}
655\caption{Tarjeta inteligente para certificado electrónico.}
656\label{fig:tarjetaParaCertificado}
657\end {center}
658\end{figure}
659
660\begin{figure} [h]
661\begin {center}
662\includegraphics[width=0.3\textwidth]{imagenes/tokenUsbParaCertificado.png}
663\caption{Token USB para certificado electrónico.}
664\label{fig:tokenParaCertificado}
665\end {center}
666\end{figure}
667
668
669
670\item Otros usos generales.
671
672Algunos usos generales de dispositivos de usuario incluyen tarjetas inteligentes para pasajes estudiantiles,
673licencias de conducir, carnet de identificación, control de acceso físico entre otros.
674
675El Gobierno Bolivariano a través del Ministerio del Poder Popular para Transporte Terrestre gestiona el
676Proyecto Pasaje Preferencial Estudiantil como instrumento social para garantizar el acceso de los
677estudiantes al sistema de transporte público. El proyecto entrega a los estudiantes una tarjeta inteligente
678como sistema de pago electrónico a través del débito del pasaje, en sustitución del ticket o boleto de papel.
679La figura \ref{fig:tarjetaPasaje} muestra una tarjeta inteligente de un estudiante.
680
681\begin{figure} [h]
682\begin {center}
683\includegraphics[width=0.5\textwidth]{imagenes/tarjetaPasajeEstudiantil.jpg}
684\caption{Tarjeta inteligente de pasaje estudiantil.}
685\label{fig:tarjetaPasaje}
686\end {center}
687\end{figure}
688
689Cada tarjeta inteligente cuenta con la identificación del alumno, cédula de identidad y nombre
690de la institución donde cursa estudios. Es además, instransferible e individual, tiene una vigencia de
6914 años, es renovable y también recargable.
692
693Otro de los principales usos de las tarjetas inteligentes es el control de acceso físico. Se utiliza en
694oficinas, salones, bancos e instituciones públicas o privadas en las cuales se desea controlar el acceso a
695espacios físicos. Generalmente estas tarjetas tienen una interfaz sin contacto que utiliza la tecnología RFID. En la figura
696\ref{fig:tarjetaAccesoFisico} se muestra una tarjeta de control de acceso físico y su respectivo lector.
697
698\begin{figure} [h]
699\begin {center}
700\includegraphics[width=0.6\textwidth]{imagenes/controlDeAcceso.jpg}
701\caption{Tarjeta y lector de control de acceso físico.}
702\label{fig:tarjetaAccesoFisico}
703\end {center}
704\end{figure}
705
706
707
708\end{itemize}
709
710
711
712
713
714
715
716\paragraph*{Pasaporte Electrónico}
717
718
719Cada país emplea un documento con validez internacional para establecer la identidad de sus ciudadanos: el pasaporte.
720En la República Bolivariana de Venezuela la emisión del pasaporte para los ciudadanos está a cargo del Servicio
721Administrativo de Identificación, Migración y Extranjería (SAIME) organismo adscrito al Ministerio del Poder
722Popular para Relaciones Interiores y Justicia en el marco de la legislación existente: La Constitución de la
723República Bolivariana de Venezuela, Gaceta oficial N0. 5.908 de 19/02/2009 y la Ley Orgánica de
724Identificación (Artículos 29, 30, 31), Gaceta Oficial No. 34.458 del 14/06/2006.
725
726Como resultado de un proceso de transformación iniciado en el año 2005, el Ejecutivo Nacional aprueba la ejecución del
727Proyecto de Transformación y Modernización de la Oficina Nacional de Identificación y Extranjería (ONIDEX) que se convirtió
728en el actual SAIME. Así mismo se inició la emisión del Pasaporte Electrónico para los ciudadanos en el año 2007.
729
730
731El Pasaporte Electrónico de la República Bolivariana de Venezuela es un documento similar a cualquier pasaporte de papel pero
732con un conjunto de medidas de seguridad adicionales. Se utiliza una lámina de policarbonato con un circuito electrónico
733incrustado en ella. En la figura \ref{fig:pasaporteElectronico} se muestra un pasaporte electrónico.
734
735\begin{figure} [h]
736\begin {center}
737\includegraphics[width=0.5\textwidth]{imagenes/passport.png}
738\caption{Muestra de pasaporte electrónico.}
739\label{fig:pasaporteElectronico}
740\end {center}
741\end{figure}
742
743
744
745A diferencia del pasaporte de papel, en el pasaporte electrónico todos los datos del ciudadano se encuentran
746almancenados en formato electrónico en un chip criptográfico sin contacto. Para garantizar la
747integridad de los datos así como el origen de los mismos %, en este caso SAIME quien emite el pasaporte,
748se emplea la tecnología de firma electrónica (ver sección \ref{subsubsection:firmasElectronicas}).
749SAIME firma electrónicamente todo la información asociada a un ciudadano y esta puede ser leída
750en cualquier oficina o punto de inmigración de un país para verificar su identidad.
751
752
753Todas las especificaciones que deben cumplir los pasaportes electrónicos están definidas por la Organización de
754Aviación Civil Internacional\footnote{http://www.icao.int/} (ICAO por sus siglas en inglés). El documento identificado con
755el número 9303 contiene las especificaciones actuales de la ICAO para pasaportes legibles por máquinas. Se encuentra
756dividido en tres partes que describen los requisitos para documentos como pasaportes con datos almacenados
757en formato de reconocimiento óptico, con capacidades de identificación biométrica, máquinas lectoras de visas y
758máquinas lectoras de documentos oficiales de viaje. El documento está disponible para su revisión y libre
759distribución en el portal de la ICAO\footnote{http://www.icao.int/publications/pages/publication.aspx?docnum=9303}.
760
761
762
763
764El Pasaporte Electrónico de la República Bolivariana de Venezuela posee en su anverso el símbolo
765que se muestra en la figura \ref{fig:simboloPasaporteElectronico} . Este es un indicador visual
766de que el pasaporte es electrónico y que contiene un circuito integrado sin contacto, con capacidad
767de almacenamiento de datos de al menos 32Kb.
768
769
770\begin{figure} [h]
771\begin {center}
772\includegraphics[width=0.1\textwidth]{imagenes/EPassport_logo.png}
773\caption{Símbolo de pasaporte electrónico según ICAO.}
774\label{fig:simboloPasaporteElectronico}
775\end {center}
776\end{figure}
777
778
779Los esfuerzos de la República Bolivariana de Venezuela en el proceso de actualización del pasaporte electrónico,
780permiten a los ciudadanos venezolanos entrar en algunos países del mundo sin necesidad de tramitar visas.
781
782
783
Note: See TracBrowser for help on using the repository browser.