source: libros/maquetacion/capitulo1/dispositivosDeUsuario.tex @ 75e105f

Last change on this file since 75e105f was 13f4d72, checked in by aaraujo <aaraujo@…>, 10 years ago

Corrección menor en capítulo 1 y capítulo 10 (centrado de imágenes)

  • Property mode set to 100644
File size: 36.8 KB
Line 
1\subsection{Dispositivos de usuario} 
2\label{subsubsection:dispositivosDeUsuario}
3
4
5Una de las formas en que las personas demuestran su identidad en
6distintos entornos es a través de dispositivos tecnológicos. Los certificados de
7nacimiento, los documentos de identidad, las actas de matrimonio, los contratos
8y hasta los pasaportes utilizan algún tipo de tecnología; en este caso la palabra
9impresa sobre un papel o un soporte análogo.
10
11Con el devenir de nuevas tecnologías, las personas han
12tenido que emplear mecanismos distintos para demostrar su identidad. Ahora es común
13tratar con sistemas informáticos en los cuales se realizan tareas tan cotidianas
14como comprar comida en un abasto o supermercado, pagar el servicio de agua, teléfono
15o energía eléctrica y hasta pagar los impuestos. El cambio en la forma de realizar
16las actividades cotidianas ha exigido que las personas empleen otros tipos de dispositivos tecnológicos para demostrar su identidad. En esta sección se describen algunos dispositivos de usuario que se emplean en la actualidad.\\
17
18
19%\begin{itemize}
20
21%\item {Tarjetas como medio de almacenamiento seguro}
22\subsubsection{Tarjetas como medio de almacenamiento seguro}\hfil
23
24
25Uno de los medios más comunes para demostrar la identidad de las personas es a través
26de tarjetas plásticas de policloruro de vinilo (PVC). Con un bajo costo, características de ergonomía y con
27mayor durabilidad que el papel, las tarjetas de plástico PVC son las más empleadas en la actualidad.
28Generalmente, la información asociada a la identidad de las personas está impresa en la tarjeta,
29y en algunos casos se agrega una fotografía. Esta tarjeta es emitida por la
30entidad que desea establecer la identidad de la persona y es intransferible.
31
32
33
34
35Existen distintos tipos de tarjetas empleadas para demostrar la identidad de las personas.
36A continuación se describen las más comunes.
37
38% enumeracion de los tipos de tarjetas
39\begin{enumerate}
40
41
42\item Tarjetas con cintas magnéticas.
43
44Este tipo de tarjetas emplea una banda o cinta magnética en la cual se codifican
45datos digitales. El estándar ISO 7811\footnote{http://www.iso.org/iso/home/store/catalogue\_tc/catalogue\_detail.htm?csnumber=31440} en sus partes 2, 4 y 5 especifican las propiedades de la cinta magnética, las
46técnicas de codificación y la ubicación de las pistas magnéticas. Desde sus inicios
47las tarjetas débito y crédito, tanto de instituciones financieras públicas como
48privadas eran de este tipo. En la figura \ref{fig:tarjetaDebitoMagnetica}
49se muestra una tarjeta de débito con cinta magnética.
50
51
52\begin{figure} [h]
53\begin {center}
54\includegraphics[scale=1]{imagenes/tarjetaDebitoMagnetica.jpeg}
55\caption{Tarjeta de débito magnética.}
56\label{fig:tarjetaDebitoMagnetica}
57\end {center}
58\end{figure}
59
60
61
62Otro uso de las tarjetas con cintas magnéticas se pudo ver en la telefonía pública. En Venezuela, durante
63los años 80 y 90 la Compañía Anónima Nacional Teléfonos de Venezuela, CANTV, emitía tarjetas
64magnéticas de distintas denominaciones para teléfonos públicos. En la figura
65\ref{fig:tarjetaMagneticaCantv} se muestra una de las tarjetas emitidas por la CANTV.
66
67
68
69\begin{figure} [h]
70\begin {center}
71\includegraphics[scale=1]{imagenes/tarjetaMagneticaTelefoniaPublica.jpeg}
72\caption{Tarjeta magnética de telefonía pública.}
73\label{fig:tarjetaMagneticaCantv}
74\end {center}
75\end{figure}
76
77A pesar de su uso masivo, las tarjetas con cinta magnética presentaron
78serias
79debilidades que permitían leer los datos almacenados, borrarlos e inclusive modificarlos si un
80atacante poseía el equipo necesario. Uno de los ataques más comunes en estas tarjetas es
81la llamada ``clonación de tarjeta'', en la que el atacante podía copiar los
82datos de la cinta
83magnética con un dispositivo especializado para luego insertarlos en una nueva
84tarjeta
85usurpando la identidad del titular. Ante esta situación, este tipo de tarjetas
86ha sido sustituido por otras con nuevos mecanismos de seguridad que se
87describen más adelante.
88
89
90
91
92
93\item Tarjetas inteligentes o tarjetas con chip
94
95A diferencia de las tarjetas con cintas magnéticas, las denominadas tarjetas inteligentes tienen
96como característica principal el uso de un circuito integrado o chip insertado
97en la tarjeta que tiene componentes para transmitir, almacenar y procesar
98datos \cite{RANKL:04}. Las tarjetas inteligentes ofrecen varias ventajas con
99respecto a las tarjetas con cintas magnéticas, principalmente la capacidad de
100almacenamiento, la protección de datos contra acceso no autorizado y la eventual
101ejecución de aplicaciones o programas en el chip.
102
103
104De acuerdo al tipo de chip que utilizan las tarjetas inteligentes se pueden
105dividir en dos grupos: tarjetas con chip de memoria y tarjetas con chip
106microprocesador.
107
108\begin{itemize}
109
110\item Tarjetas con chip de memoria.
111
112Permiten almacenar datos protegidos en un chip o circuito integrado
113y son útiles en aplicaciones donde el costo es una consideración principal.
114Fueron las primeras tarjetas inteligentes utilizadas de forma masiva para aplicaciones
115de telefonía. En el chip se almacenaba electrónicamente la cantidad de dinero de la que
116disponía el usuario para hacer llamadas.
117
118En Venezuela, la CANTV distribuía tarjetas de memoria prepagadas de distintas
119denominaciones para la telefonía pública. En la figura \ref{fig:tarjetaChipCantv} se
120muestra una tarjeta con chip de memoria.
121
122\begin{figure} [h]
123\begin {center}
124\includegraphics[scale=1]{imagenes/tarjetaChipTelefoniaPublica.jpeg}
125\caption{Tarjeta con chip de memoria para telefonía pública.}
126\label{fig:tarjetaChipCantv}
127\end {center}
128\end{figure}
129
130Las tarjetas de memoria también pueden ser reutilizadas en algunas aplicaciones,
131por ejemplo para recargar el saldo de un usuario sin necesidad de obtener una nueva tarjeta plásticas. Otros usos de estas tarjetas se describen en secciones posteriores de este capítulo.
132
133
134
135\item Tarjetas con chip microprocesador.
136
137A diferencia de las tarjetas de memoria, permiten almacenar claves
138y ejecutar algoritmos criptográficos en el microprocesador. Las
139tarjetas
140con microprocesador utilizan un sistema operativo, similar al de los computadores,
141para realizar las operaciones internas. Son utilizadas en telefonía celular,
142sistemas de pagos electrónicos, cifrado de datos y para realizar firmas electrónicas
143(ver sección \ref{subsubsection:firmasElectronicas}).
144
145Entre las principales ventajas de este tipo de tarjetas están: una mayor
146capacidad de
147almacenamiento, la posibilidad de mantener datos confidenciales y la habilidad de
148ejecutar algoritmos criptográficos.
149
150Estas tarjetas tienen mecanismos de seguridad para mitigar los
151ataques como la mencionada ``clonación de tarjetas''.
152En general, el acceso a datos protegidos en el chip está restringido por dos características
153importantes: el Número de Identificación Personal (PIN por sus siglas en inglés) y
154la Clave de Desbloqueo Personal (PUK por sus siglas en inglés).
155
156\begin{itemize}
157\item El PIN, es un código de seguridad que le permite bloquear y desbloquear la
158tarjeta para evitar
159que otro usuarios pueda tener acceso a su contenido.
160
161\item El PUK, es un código que sirva para desbloquear la tarjeta y definir un
162nuevo PIN.
163Se emplea como mecanismo de seguridad cuando se introduce erróneamente el PIN más de un número
164establecido de veces.
165
166\end{itemize}
167
168En la figura \ref{fig:tarjetaConMicroprocesador} se muestran
169varias tarjetas con microprocesador.
170
171\begin{figure} [h]
172\begin {center}
173\includegraphics[scale=1]{imagenes/tarjetaConMicroprocesador.jpeg}
174\caption{Tarjetas con microprocesador.}
175\label{fig:tarjetaConMicroprocesador}
176\end {center}
177\end{figure}
178
179
180Las características fundamentales y funciones de las tarjetas inteligentes o
181de microprocesador están especificados en la familia de estándares ISO/IEC 7816\footnote{http://www.iso.org/iso/home/store/catalogue\_tc/catalogue\_detail.htm?csnumber=54089}
182de la Organización Internacional para Estandarización (ISO por sus siglas en
183inglés) y la Comisión Electrotécnica Internacional (IEC por sus siglas en
184inglés).
185
186
187\end{itemize}
188
189
190
191\item{Tarjetas Java Card}\hfill
192
193Un tipo de tarjetas inteligentes que se encuentra en muchas aplicaciones son las Java Card.
194Estas tarjetas utilizan la tecnología Java\footnote{http://www.java.com} sobre un chip para
195ejecutar múltiples aplicaciones. Los fabricantes de tarjetas inteligentes generalmente desarrollan su propia
196versión del sistema operativo Java o siguen especificaciones abiertas. Algunos fabricantes de tarjetas
197inteligentes y sistemas operativos conocidos se muestran en la tabla \ref{tab:JavaCard}.
198
199\begin{savenotes}
200\begin {center}
201\begin{table}[t]
202\caption{Fabricantes de Tarjetas JavaCard y sus Sistemas Operativos}
203\centering
204\begin{tabular}{|l |l |}
205\hline 
206\textbf{Fabricante}  & \textbf{Sistema Operativo} \\
207\hline
208Gemalto\footnote{https://www.gemalto.com/} & JavaCard \\
209\hline
210NXP\footnote{http://www.nxp.com/} & JCOP \\
211\hline
212Giesecke \& Devrient\footnote{http://www.gi-de.com} & Sm@rtCafé Expert \\
213\hline
214Atos\footnote{http://atos.net/en-us/home.html} & CardOS \\
215\hline
216Consorcio MULTOS\footnote{http://www.multos.com/} & MULTOS  \\
217\hline
218\end{tabular} 
219
220\label{tab:JavaCard}
221\end{table}
222\end{center}
223\end{savenotes}
224
225
226% son Gemalto\footnote{https://www.gemalto.com/} que
227% sigue las especificaciones Java Card del Forum de Java Card\footnote{https://javacardforum.com/},
228% NXP\footnote{http://www.nxp.com/} con JCOP, Giesecke \& Devrient\footnote{http://www.gi-de.com} con Sm@rtCafé Expert
229% y Atos\footnote{http://atos.net/en-us/home.html} con CardOS. Otro sistema operativo de tarjetas
230% inteligentes es el MULTOS\footnote{http://www.multos.com/}. Este sistema está desarrollado
231% por un conjunto de empresas a nivel mundial agrupadas en el Consorcio MULTOS que promueven
232% el sistema operativo como estándar para tarjetas inteligentes en diferentes áreas de aplicación.
233
234También es posible encontrar proyectos de software libre que permiten interactuar con tarjetas
235Java Card. El movimiento para el uso de tarjetas inteligentes en ambientes Linux\footnote{http://www.musclecard.com} 
236(MUSCLE por sus siglas en inglés), es un proyecto que define un marco de trabajo
237para el desarrollo de aplicaciones con tarjetas inteligentes en entornos Linux.
238
239
240
241
242
243%En las siguientes secciones se presentan algunos usos de este tipo de dispositivo
244%de usuario.
245
246\paragraph{Método de transmisión de datos en tarjetas inteligentes}\hfill
247
248Las tarjetas inteligentes pueden utilizar distintos métodos para
249comunicarse con los terminales o lectores para el acceso a la información
250protegida. De acuerdo al método de transmisión de datos las tarjetas inteligentes
251pueden dividirse en tarjetas de contacto, tarjetas sin contacto y tarjetas
252duales o híbridas.
253
254En las tarjetas de contacto el chip de la tarjeta entra en contacto físico con
255el terminal o lector. En la figura \ref{fig:tarjetaConMicroprocesador} se muestran
256algunas tarjetas de contacto.
257
258En las tarjetas sin contactos el chip no entra en contacto físico
259con el terminal o lector ya que se utiliza una comunicación inalámbrica entre
260ellos. Este tipo de tarjetas son utilizadas en entornos y aplicaciones donde las personas
261deben ser identificadas rápidamente. Algunos ejemplos de uso incluyen controles de acceso,
262transporte público, identificación de equipajes, entre otros. Las tarjetas sin contacto
263además de un chip poseen una antena incrustada que le permite establecer la comunicación
264con los lectores. En la figura \ref{fig:tarjetaSinContacto} se muestra una
265tarjeta sin contacto.
266
267\begin{figure} [h]
268\begin {center}
269\includegraphics[scale=1]{imagenes/tarjetaSinContacto.jpg}
270\caption{Tarjeta sin contacto.}
271\label{fig:tarjetaSinContacto}
272\end {center}
273\end{figure}
274
275El estándar principal de comunicaciones en tarjetas sin contacto es el ISO/IEC 14443
276\footnote{http://www.iso.org/iso/iso\_catalogue/catalogue\_ics/catalogue\_detail\_ics.htm?csnumber=39693}.
277
278En las tarjetas duales o híbridas se utiliza un chip con contacto y sin contacto
279en la misma tarjeta. En la figura \ref{fig:tarjetaDual} se muestra una tarjeta
280con chip de contacto y sin contacto.
281
282\begin{figure} [h]
283\begin {center}
284\includegraphics[scale=1]{imagenes/tarjetaHibridaDual.jpeg}
285\caption{Tarjeta dual o híbrida.}
286\label{fig:tarjetaDual}
287\end {center}
288\end{figure}
289
290\end{enumerate}
291
292
293
294
295
296
297
298
299%\item Lectores de tarjetas
300\subsubsection{Lectores de tarjetas}\hfill
301
302% Las tarjetas inteligentes requieren un dispositivo adicional para que su contenido pueda ser leído en un momento
303% particular.
304
305Los lectores son dispositivos electrónicos de entrada que leen datos de medios de almacenamiento en
306forma de tarjetas. Existen lectores para tarjetas de memoria, tarjetas magnéticas y tarjetas inteligentes
307con interfaces con contacto, sin contacto o de interfaz dual (ambas interfaces
308en un mismo lector).
309
310Los lectores de tarjetas pueden conectarse a los computadores a través de
311distintos puertos como por ejemplo USB o serial. En las
312figuras \ref{fig:lectorTarjetaContacto}, \ref{fig:lectorTarjetaSinContacto} y
313\ref{fig:lectorTarjetaHibrido} se muestran algunos lectores de contacto, sin
314contacto y dual respectivamente.
315
316\begin{figure} [h]
317\begin {center}
318\includegraphics[scale=1]{imagenes/lectoresTarjetasContacto.jpeg}
319\caption{Lectores de tarjetas inteligentes de contacto.}
320\label{fig:lectorTarjetaContacto}
321\end {center}
322\end{figure}
323
324
325\begin{figure} [h]
326\begin {center}
327\includegraphics[scale=1]{imagenes/lectoresTarjetasSinContacto.jpeg}
328\caption{Lectores de tarjetas inteligentes sin contacto.}
329\label{fig:lectorTarjetaSinContacto}
330\end {center}
331\end{figure}
332
333\begin{figure} [h]
334\begin {center}
335\includegraphics[scale=1]{imagenes/lectorTarjetaDual.jpeg}
336\caption{Lector de tarjetas inteligentes de interfaz dual.}
337\label{fig:lectorTarjetaHibrido}
338\end {center}
339\end{figure}
340
341
342
343Al igual que las tarjetas inteligentes, para los lectores también existen estándares que especifican
344su operación. Entre estos estándares se encuentran: PC/SC (Personal Computer / Smart Card)
345con especificaciones para la integración de tarjetas inteligentes en computadores
346personales definidas por el PC/SC Workgroup \footnote{http://www.pcscworkgroup.com} y
347el USB-CCID (Integrated Circuit(s) Cards Interface Device) con especificaciones para
348dispositivos USB que se comunican con tarjetas de circuitos integrados como tarjetas
349inteligentes definidas por el Grupo de Trabajo de Dispositivos (DWG por sus siglas en inglés)
350del Foro de Implementadores de USB\footnote{http://www.usb.org/about/} (USB-IF por sus siglas en inglés).\\\\
351
352
353%\item Tokens Criptográficos
354\subsubsection{Token Criptográfico}\hfill
355
356También llamado token de seguridad, token de autenticación o simplemente token
357USB, es un dispositivo similar a las tarjetas inteligentes en su arquitectura.
358Posee
359un microprocesador criptográfico que permite realizar las mismas operaciones
360criptográficas y de autenticación que las tarjetas inteligentes a través de un
361puerto USB.
362
363A diferencia de las tarjetas inteligentes no utilizan un lector pero sí requieren
364la instalación de un controlador de \textit{hardware} en el computador para que sea
365reconocido. %A nivel del sistema operativo, el token criptográfico es visto como
366%una tarjeta inteligente conectada a un lector de tarjetas virtual.
367En la figura \ref{fig:tokensCriptograficos} se muestran algunos token criptográficos
368utilizados en aplicaciones como certificación electrónica y firmas electrónicas.
369
370\begin{figure} [h]
371\begin {center}
372\includegraphics[scale=1]{imagenes/tokenCriptografico.jpeg}
373\caption{Token criptográficos.}
374\label{fig:tokensCriptograficos}
375\end {center}
376\end{figure}
377
378También es posible encontrar tokens criptográficos en formato de tarjetas
379MicroSD o SD como se muestra en la figura \ref{fig:tokensCriptograficosSD}.
380Las tarjetas MicroSD con certificados electrónicos almacenados se pueden utilizar
381en teléfonos celulares para propósitos de autenticación o firma electrónica.
382
383\begin{figure} [h]
384\begin {center}
385\includegraphics[scale=1]{imagenes/tokenCriptograficoFormatoMiniSd.jpeg}
386\caption{Token criptográfico en formato MicroSD y SD.}
387\label{fig:tokensCriptograficosSD}
388\end {center}
389\end{figure}
390
391
392
393
394
395
396
397%\item Dispositivos de autenticación con contraseñas de un solo uso
398\subsubsection{Dispositivos de autenticación con contraseñas de un solo uso}\hfill
399
400% Este tipo de dispositivos representan una variación del mecanismo de autenticación
401% con usuario y contraseña ya que la contraseña utilizada es válida para una sola sesión.
402
403
404Los dispositivos de autenticación con contraseñas de un solo uso (OTP por sus
405siglas en inglés), generan un código único y aleatorio que permite a un usuario
406autenticarse y tener acceso a sistemas informáticos. Estos dispositivos
407representan una variación del mecanismo de autenticación común de usuario y
408contraseña ya que esta última es válida para una sola sesión. La generación de
409los códigos se realiza, principalmente, de acuerdo a varios enfoques existentes:
410
411\begin{itemize}
412
413\item Mediante algoritmos matemáticos para que un servidor de
414autenticación verifique el dispositivo.
415
416\item Mediante la sincronización de tiempo entre el servidor de autenticación y
417el dispositivo.
418
419\end{itemize}
420
421En la figura \ref{fig:otpToken} se muestran algunos de estos dispositivos.
422
423\begin{figure} [h]
424\begin {center}
425\includegraphics[scale=1]{imagenes/dispositivoContrasena1SoloUso.jpeg}
426\caption{Dispositivos de contraseña de un solo uso.}
427\label{fig:otpToken}
428\end {center}
429\end{figure}
430
431
432
433
434
435%\item Chip SIM
436\subsubsection{Chip SIM} \hfill
437
438Es una tarjeta o chip que posee información relacionada al cliente o suscriptor
439de cada empresa prestadora de servicio de telefonía en el Sistema Global para
440las Comunicaciones Móviles (GSM por sus siglas en inglés). El chip o módulo de
441identificación de suscriptor (SIM por sus siglas en inglés) almacena datos como
442la clave del cliente usada para identificarse en la red.
443
444En general, el chip SIM está diseñado para proveer las siguientes funciones básicas:
445
446\begin{itemize}
447\item Seguridad (identificación del cliente, autenticación de SIM y crifrado de datos).
448
449\item Almacenamiento de datos (números de contactos, mensajes cortos, configuración del
450teléfono celular e información del suscriptor).
451
452\item Administración del cliente.
453 
454\end{itemize}
455
456
457En la figura \ref{fig:tarjetaSIM} se muestra un chip SIM.
458
459\begin{figure} [h]
460\begin {center}
461\includegraphics[scale=1]{imagenes/tarjetaSimTelefonia.jpeg}
462\caption{Chip SIM de telefonía celular.}
463\label{fig:tarjetaSIM}
464\end {center}
465\end{figure}
466
467
468
469
470%\item Autenticación de dos factores
471\subsubsection{Autenticación de dos factores} \hfill
472
473
474El proceso de autenticación de una persona permite que ésta tenga acceso a
475un computador, a un sitio web de la Internet o a sistemas informáticos. Generalmente,
476el proceso de autenticación ocurre en una sola etapa en la cual la persona presenta
477algún tipo de credencial para demostrar su identidad, por ejemplo un nombre de
478usuario y contraseña. Este tipo de autenticación es conocida como
479autenticación de un solo factor. Para mejorar los niveles de seguridad en el proceso
480de autenticación se agrega una segunda etapa en la que la persona debe presentar
481una credencial adicional y de distinto tipo a la primera para demostrar su identidad. Este tipo de autenticación es conocida como autenticación de dos factores.
482
483En la actualidad existen organizaciones y empresas que proveen servicios en línea como correo electrónico, redes sociales,
484mensajería instantánea y banca electrónica entre otras, que emplean alguna o varias formas de autenticación
485de dos factores con la intención de que sus usuarios tengan acceso a sus recursos
486y se disminuya la suplantación de identidad.
487
488Aunque no es exactamente un dispositivo físico, la autenticación de dos factores utiliza
489distintos mecanismos para validar la identidad de un usuario al solicitarle alguna
490prueba adicional. Entre los mecanismos utilizados están el Servicio de Mensajes Cortos
491(SMS por sus siglas en inglés), una llamada telefónica, un correo electrónico,
492un token o dispositivo de hardware o una implementación de software\footnote{http://twofactorauth.org/}.
493Cuando una persona desea autenticarse en un sistema informático presenta un identificador y
494contraseña como primer factor de autenticación. Luego el sistema envía un código, a
495través de uno de los mecanismos mencionados, que el usuario debe introducir
496como segundo factor de la autenticación. Si el código introducido es el correcto,
497el sistema permite el acceso al usuario a sus recursos.
498
499La autenticación de dos factores puede ser utilizada en entornos como:
500
501\begin{itemize}
502\item Integración de sistemas.
503
504\item Acceso remoto y redes privadas virtuales (VPN por sus siglas en inglés).
505
506\item Administración de contraseñas.
507
508\item Cifrado de discos.
509
510\item Protección de servidores.
511
512\end{itemize}
513
514
515Desde Febrero de 2013 la Alianza de Identidad Rápida en Línea (FIDO Alliance\footnote{https://fidoalliance.org/} 
516por sus siglas en inglés) agrupa a un conjunto de organizaciones y empresas que tienen como
517objetivo establecer estándares de interoperabilidad entre dispositivos de autenticación
518así como enfrentar el problema de crear y recordar múltiples nombres de usuarios y contraseñas
519para sistemas informáticos.
520
521
522
523
524
525%\item Lectores biométricos
526\subsubsection{Lectores biométricos}\hfill
527
528Son dispositivos electrónicos capaces de leer características inherentes a los
529seres humanos para identificar y autenticar usuarios en un entorno particular. Con
530éstos es posible dar acceso a un espacio físico o recursos informáticos.
531
532Entre las características humanas empleadas por los lectores biométricos están:
533
534\begin{itemize}
535\item Huella digital
536
537\item Geometría de la mano
538
539\item Patrones de líneas del Iris
540
541\item Patrones de las venas encontradas en la parte trasera del ojo
542
543\item Forma de la oreja
544
545\item Rasgos faciales
546
547\item Escritura
548
549\end{itemize}
550
551Es común encontrar lectores biométricos de huellas digitales en aeropuertos, computadores
552portátiles e inclusive en registros electorales. En la figura \ref{fig:lestoresBiometricos} se muestran
553algunos lectores biométricos.
554
555
556\begin{figure} [h]
557\begin {center}
558\includegraphics[scale=1]{imagenes/lectoresBiometricos.jpeg}
559\caption{Lectores biométricos.}
560\label{fig:lestoresBiometricos}
561\end {center}
562\end{figure}
563
564
565%La identificación por técnicas biométricas es un campo de investigación aún está abierto.
566
567% A medida que se incorporan nuevo niveles de seguridad como la biometría en conjunto con
568% dispositivos criptográficos, como tarjetas inteligentes o token, el sistema
569% en el que los individuos desean autenticarse se hace más difícil de usar. Es por
570% esta razón que los lectores biométricos se utilizan en aplicaciones y entornos
571% con características particulares.
572%
573% Las credenciales biométricas no son revocables.
574
575
576Uno de los registros biométricos más conocidos es el que mantienen algunos países al momento de
577emitir los documentos de identidad a sus ciudadanos. En la República Bolivariana de Venezuela,
578se solicitan las huellas digitales a todos los ciudadanos al momento de emitirle la Cédula de Identidad
579y el Pasaporte. Estas son registradas en un sistema de identificación de
580huellas automatizado (AFIS por sus siglas en inglés). La información puede ser consultada
581por las instituciones de gobierno para verificar la identidad de los ciudadanos venezolanos.
582
583
584
585
586%\end{itemize}
587% cierra los tipos de dispositivos de usuario
588% *****************************************************************************
589
590 
591 
592
593%\paragraph*{Usos comunes de dispositivos de usuario}
594\subsection{Usos comunes de dispositivos de usuario}\hfill
595
596%\textbf{Usos comunes de dispositivos de usuario}
597
598En esta sección se presentan algunos usos y aplicaciones los
599dispositivos de usuario como elementos que apoyan el proceso de verificación de
600identidad.
601
602
603%\begin{enumerate}
604%\item Telefonía móvil.
605\subsubsection{Telefonía móvil}\hfill
606
607
608%La República Bolivariana de Venezuela es uno de los países de América Latina con
609%mayor índice de penetración de telefonía móvil.
610
611% De acuerdo a los indicadores del
612% servicio de telefonía móvil a nivel nacional generados por la Comisión Nacional
613% de Telecomunicaciones de la República Bolivariana de Venezuela, CONATEL,
614% correspondientes al cuarto trimestre del 2013,
615% el porcentaje de penetración de usuarios activos había sido de 102,59\%. Se estimaron
616% 103 líneas en uso del sistema de telefonía móvil por cada 100 habitantes.
617
618% En la tabla
619% \ref{tab:penetracionTecnologiaMovil} se presentan los datos de Número de suscriptores,
620% suscriptores que están usando el servicio, la población total, el porcentaje
621% de penetración y el porcentaje de penetración de usuarios activos basados en la
622% población trimestral estimada a partir de la serie de Fuerza de Trabajo que publica
623% el Instituto Nacional de Estadísticas, INE\footnote{http://www.ine.gov.ve/}.
624%
625% \begin {center}
626% \begin{table}[t]
627% \caption{Indicadores del Servicio de Telefonía Móvil a nivel Nacional para el 2013.}
628% \centering
629% \begin{tabular}{|l |l |l |l |l |l |}
630% \hline
631% \textbf{Trimestre}  & \textbf{Suscriptores} & \textbf{Suscriptores en uso} & \textbf{Población} & \textbf{Penetración (\%)} & \textbf{Penetración activos (\%)}\\
632% \hline
633% I & 31.355.824 & 30.195.345 & 29.787.406  & 105,27 & 101,37\\
634% \hline
635% II & 31.543.806 & 30.442.724 & 29.891.188 & 105,53 & 101,85\\
636% \hline
637% III & 31.718.539 & 30.547.569 & 30.001.687 & 105,72 & 101,82\\
638% \hline
639% IV & 31.909.692 & 30.896.079 & 30.116.378 & 105,95 & 102,59\\
640% \hline
641% \end{tabular}
642%
643% \label{tab:penetracionTecnologiaMovil}
644% \end{table}
645% \end{center}
646
647Entre las tecnologías predominantes de telefonía móvil en Venezuela
648se encuentran el Acceso Múltiple por
649División de Código (CDMA por sus siglas en inglés) y GSM que emplea un chip en el
650teléfono para el acceso a la red. De estas, GSM tiene mayor despliegue
651en la República Bolivariana de Venezuela. En la tabla
652\ref{tab:proporcionSuscriptoresTecnologiaMovil} se muestra la proporción
653de suscriptores por tipo de tecnología de acuerdo a las estadísticas preliminares del Sector
654Telecomunicaciones realizadas por la Comisión Nacional de Telecomunicaciones de
655la República Bolivariana de Venezuela (CONATEL), para el segundo trimestre de
6562014\footnote{http://conatel.gob.ve/files/indicadores/cifras-2do-2014.pdf}
657con base en 31.731.715 suscriptores totales de telefonía móvil.
658
659De acuerdo a los indicadores del
660servicio de telefonía móvil a nivel nacional generados por la CONATEL,
661correspondientes al cuarto trimestre del 2013,
662el porcentaje de usuarios activos había sido de 102,59\%. Se estimaron
663103 líneas en uso del sistema de telefonía móvil por cada 100 habitantes.
664
665El despliegue masivo de la telefonía móvil con la tecnología GSM en la República
666Bolivariana de Venezuela y el impulso de iniciativas de gobierno electrónico
667se pueden aprovechar para formular y ejecutar proyectos en los que los teléfonos
668móviles sirvan como dispositivos de verificación de identidad.
669
670
671
672\begin {center}
673\begin{table}[t]
674\caption{Proporción de suscriptores por tipo de tecnología móvil.}
675\centering
676\begin{tabular}{|l |l |}
677\hline 
678\textbf{Tecnología}  & \textbf{Proporción de suscriptores (\%)} \\
679\hline
680GSM & 70,28 \\
681\hline
682CDMA & 29,37 \\
683\hline
684\end{tabular} 
685
686\label{tab:proporcionSuscriptoresTecnologiaMovil}
687\end{table}
688\end{center}
689
690
691
692
693
694%Los teléfonos celulares con tecnología GSM utilizan un chip GSM para el acceso a la red.
695
696
697
698
699
700
701%\item Banca electrónica.
702\subsubsection{Banca electrónica}\hfill
703
704
705En el año 2010, la Superintendencia de las Instituciones Bancarias (SUDEBAN) inició el proyecto de
706la incorporación del chip electrónico en las tarjetas de débito, crédito y demás
707tarjetas de financiamiento de pago electrónico. En marzo del año 2012 la SUDEBAN
708exhortó a  los usuarios de la banca a canjear sus tarjetas de débito
709y crédito por aquellas con el sistema de chip electrónico antes del 01 de Julio de ese año\footnote{http://sudeban.gob.ve/webgui/root/documentos/notas-de-prensa/np-chip.pdf}.
710Este requerimiento de la SUDEBAN exigió la adaptación de cajeros automáticos y puntos de ventas
711para el soporte de las nuevas tarjetas en búsqueda de una reducción de los índices por fraude de
712clonación.
713
714Para el año 2014 todos los bancos de la República Bolivariana
715de Venezuela migraron su plataforma de tarjetas de débito, crédito y demás
716tarjetas de financiamiento
717de pago electrónico a tecnología de tarjetas con chip.
718
719
720%Los índices por fraude de clonación experimentaron una reducción del 68\% gracias a alta
721%conciencia de los usuarios que habían migrado a esa tecnología.
722
723
724Instituciones públicas que dependen del Gobierno Bolivariano y empresas privadas
725utilizan tarjetas inteligentes para brindar a sus empleados el beneficio del
726bono de alimentación. A través de estas tarjetas los empleados
727pueden adquirir productos en abastos y supermercados con un mayor nivel de seguridad comparado
728con la emisión de tiquetes en papel. La figura \ref{fig:tarjetaAlimentacion} muestra una de las tarjetas
729emitidas por uno de las entidades bancarias del Estado Venezolano.
730
731\begin{figure} [h]
732\begin {center}
733\includegraphics[scale=1]{imagenes/tarjetaAlimentacion.jpeg}
734\caption{Tarjeta electrónica de alimentación.}
735\label{fig:tarjetaAlimentacion}
736\end {center}
737\end{figure}
738
739
740
741% \item Tarjetas de lealtad.
742%
743% Algunas organizaciones tanto públicas como privadas le otorgan a usuarios una tarjeta de lealtad.
744%
745% La tarjeta brinda beneficios a los usuarios que la portan a diferencia de otros usuarios que, si bien pueden
746% tener los beneficios, tal vez lo reciban con una menor prioridad a la de los portadores de la tarjeta.
747% Generalmente se utilizan tarjetas que almacenan algunos puntos que luego pueden ser
748% canjeados. Algunos ejemplos se encuentran en supermercados, tiendas por departamentos, ferreterías y
749% tiendas de materiales de construcción, bibliotecas, etc.
750
751%\item Certificación electrónica
752\subsubsection{Certificación electrónica}\hfill
753
754Con el despliegue de la Infraestructura Nacional de Certificación Electrónica la República Bolivariana
755de Venezuela cuenta con los Proveedores de Servicios de Certificación (PSC) que emiten certificados
756electrónicos a los ciudadanos. Como medida de seguridad la emisión de estos certificados se realiza
757en algún dispositivo de usuario como tarjetas inteligentes o token USB (ver
758sección \ref{subsubsection:certificadosElectronicos}).
759En las figuras \ref{fig:tarjetaParaCertificado} y \ref{fig:tokenParaCertificado} se muestra una tarjeta inteligente
760y un token USB utilizado por un PSC acreditado de la República Bolivariana de Venezuela.
761
762\begin{figure} [h]
763\begin {center}
764\includegraphics[scale=1]{imagenes/tarjetaInteligenteCertificacion.jpeg}
765\caption{Tarjeta inteligente para certificado electrónico.}
766\label{fig:tarjetaParaCertificado}
767\end {center}
768\end{figure}
769
770\begin{figure} [h]
771\begin {center}
772\includegraphics[scale=1]{imagenes/tokenCertificacion.jpeg}
773\caption{Token USB para certificado electrónico.}
774\label{fig:tokenParaCertificado}
775\end {center}
776\end{figure}
777
778
779
780%\item Tarjeta inteligente de pasaje estudiantil
781\subsubsection{Tarjeta inteligente de pasaje estudiantil}\hfill
782
783% Algunos usos generales de dispositivos de usuario incluyen tarjetas inteligentes para pasajes estudiantiles,
784% licencias de conducir, carnet de identificación, control de acceso físico entre otros.
785
786El Gobierno Bolivariano a través del Ministerio del Poder Popular para Transporte Terrestre gestiona el
787Proyecto Pasaje Preferencial Estudiantil como instrumento social para garantizar el acceso de los
788estudiantes al sistema de transporte público. El proyecto entrega a los estudiantes una tarjeta inteligente
789como sistema de pago electrónico a través del débito del pasaje, en sustitución del ticket o boleto de papel.
790La figura \ref{fig:tarjetaPasaje} muestra una tarjeta inteligente de un estudiante.
791
792\begin{figure} [h]
793\begin {center}
794\includegraphics[scale=1]{imagenes/tarjetaPasajeEstudiantil.jpeg}
795\caption{Tarjeta inteligente de pasaje estudiantil.}
796\label{fig:tarjetaPasaje}
797\end {center}
798\end{figure}
799
800Cada tarjeta inteligente cuenta con los datos que identifican al alumno, cédula
801de identidad y nombre de la institución donde cursa estudios. Es intransferible
802y tiene una vigencia de 4 años. Además es renovable y también recargable.
803
804%\item Tarjetas para control de acceso físico
805\subsubsection{Tarjetas para control de acceso físico}\hfill
806
807Otro de los principales usos de las tarjetas inteligentes es el control de acceso físico. Se utiliza en
808oficinas, salones, bancos e instituciones públicas o privadas en las cuales se desea controlar el acceso a
809espacios físicos. Generalmente estas tarjetas tienen una interfaz sin contacto que utiliza la tecnología RFID. En la figura
810\ref{fig:tarjetaAccesoFisico} se muestra una tarjeta de control de acceso físico y su respectivo lector.
811
812\begin{figure} [h]
813\begin {center}
814\includegraphics[scale=1]{imagenes/tarjetaLectorControlAcceso.jpeg}
815\caption{Tarjeta y lector de control de acceso físico.}
816\label{fig:tarjetaAccesoFisico}
817\end {center}
818\end{figure}
819
820
821
822%\end{enumerate}
823
824
825
826
827
828
829
830%\item Pasaporte Electrónico
831\subsubsection{Pasaporte Electrónico}\hfill
832
833
834Cada país emplea un documento con validez internacional para establecer la identidad de sus ciudadanos: el pasaporte.
835En la República Bolivariana de Venezuela la emisión del pasaporte para los ciudadanos está a cargo del Servicio
836Administrativo de Identificación, Migración y Extranjería (SAIME), organismo
837adscrito al Ministerio del Poder Popular para Relaciones Interiores y Justicia.
838
839%en el marco de la legislación existente: La Constitución de la
840%República Bolivariana de Venezuela, Gaceta oficial N\grados 5.908 de 19/02/2009
841%y la Ley Orgánica de
842%Identificación (Artículos 29, 30, 31), Gaceta Oficial N\grados. 34.458 del
843%14/06/2006.
844
845Como resultado de un proceso de transformación iniciado en el año 2005, el
846Ejecutivo Nacional aprobó la ejecución del
847Proyecto de Transformación y Modernización de la Oficina Nacional de Identificación y Extranjería (ONIDEX) que se convirtió
848en el actual SAIME. Así mismo se inició la emisión del Pasaporte Electrónico para los ciudadanos en el año 2007.
849
850
851El Pasaporte Electrónico de la República Bolivariana de Venezuela es un documento similar a cualquier pasaporte de papel pero
852con un conjunto de medidas de seguridad adicionales. Se utiliza una lámina de policarbonato con un circuito electrónico
853incrustado en ella. En la figura \ref{fig:pasaporteElectronico} se muestra un pasaporte electrónico.
854
855\begin{figure} [h]
856\begin {center}
857\includegraphics[scale=1]{imagenes/pasaporteElectronico.jpeg}
858\caption{Muestra de pasaporte electrónico.}
859\label{fig:pasaporteElectronico}
860\end {center}
861\end{figure}
862
863
864
865A diferencia del pasaporte impreso en papel, en el electrónico todos los datos del ciudadano se encuentran
866también almacenados en formato electrónico en un chip criptográfico sin contacto. Para garantizar la
867integridad de los datos así como el origen de los mismos %, en este caso SAIME quien emite el pasaporte,
868se emplea la tecnología de firma electrónica (ver sección \ref{subsubsection:firmasElectronicas}).
869SAIME firma electrónicamente toda la información asociada a un ciudadano y esta puede ser leída
870en cualquier oficina o punto de inmigración de un país para verificar su identidad.
871
872
873Todas las especificaciones que deben cumplir los pasaportes electrónicos están definidas por la Organización de
874Aviación Civil Internacional\footnote{http://www.icao.int/} (ICAO por sus siglas en inglés).
875
876% El documento identificado con
877% el número 9303 contiene las especificaciones actuales de la ICAO para pasaportes legibles por máquinas. Se encuentra
878% dividido en tres partes que describen los requisitos para documentos como pasaportes con datos almacenados
879% en formato de reconocimiento óptico, con capacidades de identificación biométrica, máquinas lectoras de visas y
880% máquinas lectoras de documentos oficiales de viaje. El documento está disponible para su revisión y libre
881% distribución en el portal de la ICAO\footnote{http://www.icao.int/publications/pages/publication.aspx?docnum=9303}.
882
883
884
885
886El Pasaporte Electrónico de la República Bolivariana de Venezuela posee en su anverso el símbolo
887que se muestra en la figura \ref{fig:simboloPasaporteElectronico} . Este es un indicador visual
888de que el pasaporte es electrónico y que contiene un circuito integrado sin contacto, con capacidad
889de almacenamiento de datos de al menos 32kB.
890
891
892\begin{figure} [h]
893\begin {center}
894\includegraphics[scale=1]{imagenes/simboloICAO.jpeg}
895\caption{Símbolo de pasaporte electrónico según ICAO.}
896\label{fig:simboloPasaporteElectronico}
897\end {center}
898\end{figure}
899
900
901Los esfuerzos de la República Bolivariana de Venezuela en el proceso de actualización del pasaporte electrónico,
902permiten a los ciudadanos venezolanos entrar en algunos países del mundo sin necesidad de tramitar visas.
903
904%\end{enumerate}
905
Note: See TracBrowser for help on using the repository browser.