source: libros/maquetacion/capitulo1/dispositivosDeUsuario.tex @ 7f0c884

revisionfinal
Last change on this file since 7f0c884 was 7f0c884, checked in by aaraujo <aaraujo@…>, 10 years ago

Se modificaron las imágenes de las secciones de certificados y dispositivos de usuarios con el recuadro externo.

  • Property mode set to 100644
File size: 36.7 KB
Line 
1\subsection{Dispositivos de usuario} 
2\label{subsubsection:dispositivosDeUsuario}
3
4
5Una de las formas en que las personas demuestran su identidad en
6distintos entornos es a través de dispositivos tecnológicos. Los certificados de
7nacimiento, los documentos de identidad, las actas de matrimonio, los contratos
8y hasta los pasaportes utilizan algún tipo de tecnología; en este caso la palabra
9impresa sobre un papel.
10
11Con el devenir de nuevas tecnologías, las personas han
12tenido que emplear mecanismos distintos para demostrar su identidad. Ahora es común
13tratar con sistemas informáticos en los cuales se realizan tareas tan cotidianas
14como comprar comida en un abasto o supermercado, pagar el servicio de agua, teléfono
15o energía eléctrica y hasta pagar los impuestos. El cambio en la forma de realizar
16las actividades cotidianas ha exigido que las personas empleen algún tipo de dispositivo
17para demostrar su identidad. En esta sección se describen algunos dispositivos de usuario
18que se emplean en la actualidad.\\
19
20
21%\begin{itemize}
22
23%\item {Tarjetas como medio de almacenamiento seguro}
24\subsubsection{Tarjetas como medio de almacenamiento seguro}\hfil
25
26
27Uno de los medios más comunes para demostrar la identidad de las personas es a través
28de tarjetas de plástico PVC. Con un bajo costo, características de ergonomía y con
29mayor durabilidad que el papel, las tarjetas de plástico PVC son las más empleadas en la actualidad.
30Generalmente, la información asociada a la identidad de las personas está impresa en la tarjeta,
31y en algunos casos se agrega una fotografía. Esta tarjeta es emitida por la
32entidad que desea establecer la identidad de la persona y es intransferible.
33
34
35
36
37Existen distintos tipos de tarjetas empleadas para demostrar la identidad de las personas.
38A continuación se describen las más comunes.
39
40% enumeracion de los tipos de tarjetas
41\begin{enumerate}
42
43
44\item Tarjetas con cintas magnéticas.
45
46Este tipo de tarjetas emplea una banda o cinta magnética en la cual se codifican
47datos digitales. El estándar ISO 7811\footnote{http://www.iso.org/iso/home/store/catalogue\_tc/catalogue\_detail.htm?csnumber=31440} en sus partes 2, 4 y 5 especifican las propiedades de la cinta magnética, las
48técnicas de codificación y la ubicación de las pistas magnéticas. Desde sus inicios
49las tarjetas débito y crédito, tanto de instituciones financieras públicas como
50privadas, utilizaban este tipo de tarjetas. En la figura \ref{fig:tarjetaDebitoMagnetica}
51se muestra una tarjeta de débito con cinta magnética.
52
53
54\begin{figure} [h]
55\begin {center}
56\includegraphics[width=0.5\textwidth]{imagenes/tarjetaDebitoMagnetica.jpeg}
57\caption{Tarjeta de débito magnética.}
58\label{fig:tarjetaDebitoMagnetica}
59\end {center}
60\end{figure}
61
62
63
64Otro uso de las tarjetas con cintas magnéticas se pudo ver en la telefonía pública. En Venezuela, durante
65los años 80 y 90 la Compañía Anónima Nacional Teléfonos de Venezuela, CANTV, emitía tarjetas
66magnéticas de distintas denominaciones para teléfonos públicos. En la figura
67\ref{fig:tarjetaMagneticaCantv} se muestra una de las tarjetas emitidas por la CANTV.
68
69
70
71\begin{figure} [h]
72\begin {center}
73\includegraphics[width=0.3\textwidth]{imagenes/tarjetaMagneticaTelefoniaPublica.jpeg}
74\caption{Tarjeta magnética de telefonía pública.}
75\label{fig:tarjetaMagneticaCantv}
76\end {center}
77\end{figure}
78
79A pesar de su uso masivo, a las tarjetas con cinta magnética se le atribuyeron serias
80debilidades que permitían leer los datos almacenados, borrarlos e inclusive modificarlos si un
81atacante poseía el equipo necesario. Uno de los ataques más comunes en estas tarjetas es
82la llamada ``clonación de tarjeta'', en la que el atacante podría copiar los datos de la cinta
83magnética con un dispositivo especializado e insertarlos en una nueva tarjeta
84usurpando la identidad del titular. Ante esta situación, este tipo de tarjetas
85ha sido sustituido por otras con nuevos mecanismos de seguridad que se
86describen más adelante.
87
88
89
90
91
92\item Tarjetas inteligentes o tarjetas con chip
93
94A diferencia de las tarjetas con cintas magnéticas, las tarjetas inteligentes tienen
95como característica principal el uso de un circuito integrado o chip insertado
96en la tarjeta que tiene componentes para transmitir, almacenar y procesar
97datos \cite{RANKL:04}. Las tarjetas inteligentes ofrecen varias ventajas con
98respecto a las tarjetas con cintas magnéticas, principalmente la capacidad de
99almacenamiento, la protección de datos contra acceso no autorizado y
100manipulación y la eventual ejecución de aplicaciones o programas en el chip.
101
102
103De acuerdo al tipo de chip que utilizan las tarjetas inteligentes se pueden
104dividir en dos grupos: tarjetas con chip de memoria y tarjetas con chip
105microprocesador.
106
107\begin{itemize}
108
109\item Tarjetas con chip de memoria.
110
111Permiten almacenar datos protegidos en un chip de circuito integrado
112y son útiles en aplicaciones donde el costo es una consideración principal.
113Fueron las primeras tarjetas inteligentes utilizadas de forma masiva para aplicaciones
114de telefonía. En el chip se almacenaba electrónicamente la cantidad de dinero de la que
115disponía el usuario para hacer llamadas.
116
117En Venezuela, la CANTV distribuía tarjetas de memoria prepagadas de distintas
118denominaciones para la telefonía pública. En la figura \ref{fig:tarjetaChipCantv} se
119muestra una tarjeta de memoria con chip.
120
121\begin{figure} [h]
122\begin {center}
123\includegraphics[width=0.3\textwidth]{imagenes/tarjetaChipTelefoniaPublica.jpeg}
124\caption{Tarjeta de chip de telefonía pública.}
125\label{fig:tarjetaChipCantv}
126\end {center}
127\end{figure}
128
129Las tarjetas de memoria también pueden ser reutilizadas en algunas aplicaciones,
130por ejemplo para recargar el saldo de un usuario y mantener el plástico. Otros usos
131de estas tarjetas se describen en secciones posteriores de este capítulo.
132
133
134
135\item Tarjetas con chip microprocesador.
136
137A diferencia de las tarjetas de memoria, permiten almacenar claves
138y ejecutar algoritmos criptográficos en el microprocesador del chip. Las tarjetas
139con microprocesador utilizan un sistema operativo, similar al de los computadores,
140para realizar las operaciones internas. Son utilizadas en telefonía celular,
141sistemas de pagos electrónicos, cifrado de datos y en firmas electrónicas
142(ver sección \ref{subsubsection:firmasElectronicas}).
143
144Entre las principales ventajas de este tipo de tarjetas están una mayor capacidad de
145almacenamiento, la posibilidad de mantener datos confidenciales y la habilidad de
146ejecutar algoritmos criptográficos.
147
148Estas tarjetas tienen mecanismos de seguridad para mitigar los
149ataques como la mencionada ``clonación de tarjetas''.
150En general, el acceso a datos protegidos en el chip está restringido por dos características
151importantes: el Número de Identificación Personal (PIN por sus siglas en inglés) y
152la Clave de Desbloqueo Personal (PUK por sus siglas en inglés).
153
154\begin{itemize}
155\item El PIN es un código de seguridad que le permite bloquear y desbloquear la tarjeta para evitar
156que otro usuarios pueda tener acceso a su contenido.
157
158\item El PUK es un código que sirva para desbloquear la tarjeta y definir un nuevo PIN.
159Se emplea como mecanismo de seguridad cuando se introduce erróneamente el PIN más de un número
160establecido de veces.
161
162\end{itemize}
163
164En la figura \ref{fig:tarjetaConMicroprocesador} se muestran
165varias tarjetas con microprocesador.
166
167\begin{figure} [h]
168\begin {center}
169\includegraphics[width=0.4\textwidth]{imagenes/tarjetaConMicroprocesador.jpeg}
170\caption{Tarjetas con microprocesador.}
171\label{fig:tarjetaConMicroprocesador}
172\end {center}
173\end{figure}
174
175
176Las características fundamentales y funciones de las tarjetas inteligentes o
177de microprocesador están especificados en la familia de estándares ISO/IEC 7816\footnote{http://www.iso.org/iso/home/store/catalogue\_tc/catalogue\_detail.htm?csnumber=54089}
178de la Organización Internacional para Estandarización (ISO por sus siglas en
179inglés) y la Comisión Electrotécnica Internacional (IEC por sus siglas en
180inglés).
181
182
183\end{itemize}
184
185
186
187\paragraph{Tarjetas Java Card}\hfill
188
189Un tipo de tarjetas inteligentes que se encuentra en muchas aplicaciones son las Java Card.
190Estas tarjetas utilizan la tecnología Java\footnote{http://www.java.com} sobre un chip para
191ejecutar múltiples aplicaciones. Los fabricantes de tarjetas inteligentes generalmente desarrollan su propia
192versión del sistema operativo Java o siguen especificaciones abiertas. Algunos fabricantes de tarjetas
193inteligentes y sistemas operativos conocidos se muestran en la tabla \ref{tab:JavaCard}.
194
195\begin{savenotes}
196\begin {center}
197\begin{table}[t]
198\caption{Fabricantes de Tarjetas JavaCard y sus Sistemas Operativos}
199\centering
200\begin{tabular}{|l |l |}
201\hline 
202\textbf{Fabricante}  & \textbf{Sistema Operativo} \\
203\hline
204Gemalto\footnote{https://www.gemalto.com/} & JavaCard \\
205\hline
206NXP\footnote{http://www.nxp.com/} & JCOP \\
207\hline
208Giesecke \& Devrient\footnote{http://www.gi-de.com} & Sm@rtCafé Expert \\
209\hline
210Atos\footnote{http://atos.net/en-us/home.html} & CardOS \\
211\hline
212Consorcio MULTOS\footnote{http://www.multos.com/} & MULTOS  \\
213\hline
214\end{tabular} 
215
216\label{tab:JavaCard}
217\end{table}
218\end{center}
219\end{savenotes}
220
221
222% son Gemalto\footnote{https://www.gemalto.com/} que
223% sigue las especificaciones Java Card del Forum de Java Card\footnote{https://javacardforum.com/},
224% NXP\footnote{http://www.nxp.com/} con JCOP, Giesecke \& Devrient\footnote{http://www.gi-de.com} con Sm@rtCafé Expert
225% y Atos\footnote{http://atos.net/en-us/home.html} con CardOS. Otro sistema operativo de tarjetas
226% inteligentes es el MULTOS\footnote{http://www.multos.com/}. Este sistema está desarrollado
227% por un conjunto de empresas a nivel mundial agrupadas en el Consorcio MULTOS que promueven
228% el sistema operativo como estándar para tarjetas inteligentes en diferentes áreas de aplicación.
229
230También es posible encontrar proyectos de software libre que permiten interactuar con tarjetas
231Java Card. El movimiento para el uso de tarjetas inteligentes en ambientes Linux\footnote{http://www.musclecard.com} 
232(MUSCLE por sus siglas en inglés), es un proyecto que define un marco de trabajo
233para el desarrollo de aplicaciones con tarjetas inteligentes en entornos Linux.
234
235
236
237
238
239%En las siguientes secciones se presentan algunos usos de este tipo de dispositivo
240%de usuario.
241
242\paragraph{Método de transmisión de datos en tarjetas inteligentes}\hfill
243
244Las tarjetas inteligentes pueden utilizar distintos métodos para
245comunicarse con los terminales o lectores para el acceso a la información
246protegida. De acuerdo al método de transmisión de datos las tarjetas inteligentes
247pueden dividirse en tarjetas con contacto, tarjetas sin contacto y tarjetas
248duales o híbridas.
249
250En las tarjetas con contacto el chip de la tarjeta entra en contacto físico con
251el terminal o lector. En la figura \ref{fig:tarjetaConMicroprocesador} se muestran
252algunas tarjetas con contactos.
253
254En las tarjetas sin contactos el chip de la tarjeta no entra en contacto físico
255con el terminal o lector ya que se utiliza una comunicación inalámbrica entre
256ellos. Este tipo de tarjetas son utilizadas en entornos y aplicaciones donde las personas
257deben ser identificadas rápidamente. Algunos ejemplos de uso incluyen controles de acceso,
258transporte público, identificación de equipajes, entre otros. Las tarjetas sin contacto
259además de un chip poseen una antena incrustada que le permite establecer la comunicación
260con los lectores. En la figura \ref{fig:tarjetaSinContacto} se muestra una
261tarjeta sin contacto.
262
263\begin{figure} [h]
264\begin {center}
265\includegraphics[width=0.4\textwidth]{imagenes/tarjetaSinContacto.png}
266\caption{Tarjeta sin contacto.}
267\label{fig:tarjetaSinContacto}
268\end {center}
269\end{figure}
270
271El estándar principal de comunicaciones en tarjetas sin contacto es el ISO/IEC 14443
272\footnote{http://www.iso.org/iso/iso\_catalogue/catalogue\_ics/catalogue\_detail\_ics.htm?csnumber=39693}.
273
274En las tarjetas duales o híbridas se utiliza un chip con contacto y sin contacto
275en la misma tarjeta. En la figura \ref{fig:tarjetaDual} se muestra una tarjeta
276con chip de contacto y sin contacto.
277
278\begin{figure} [h]
279\begin {center}
280\includegraphics[width=0.4\textwidth]{imagenes/tarjetaDual.png}
281\caption{Tarjeta dual o híbrida.}
282\label{fig:tarjetaDual}
283\end {center}
284\end{figure}
285
286\end{enumerate}
287
288
289
290
291
292
293
294
295%\item Lectores de tarjetas
296\subsubsection{Lectores de tarjetas}\hfill
297
298% Las tarjetas inteligentes requieren un dispositivo adicional para que su contenido pueda ser leído en un momento
299% particular.
300
301Los lectores son dispositivos electrónicos de entrada que leen datos de medios de almacenamiento en
302forma de tarjetas. Existen lectores para tarjetas de memoria, tarjetas magnéticas y tarjetas inteligentes
303con interfaces de contacto, sin contacto o de interfaz dual (ambas interfaces en un mismo lector).
304
305Los lectores de tarjetas pueden conectarse a los computadores a través de
306distintos puertos como por ejemplo USB o serial. En las
307figuras \ref{fig:lectorTarjetaContacto}, \ref{fig:lectorTarjetaSinContacto} y
308\ref{fig:lectorTarjetaHibrido} se muestran algunos lectores de contacto, sin
309contacto y dual respectivamente.
310
311\begin{figure} [h]
312\begin {center}
313\includegraphics[width=0.6\textwidth]{imagenes/lectoresTarjetasContacto.jpeg}
314\caption{Lectores de tarjetas inteligentes de contacto.}
315\label{fig:lectorTarjetaContacto}
316\end {center}
317\end{figure}
318
319
320\begin{figure} [h]
321\begin {center}
322\includegraphics[width=0.6\textwidth]{imagenes/lectoresTarjetasSinContacto.jpeg}
323\caption{Lectores de tarjetas inteligentes sin contacto.}
324\label{fig:lectorTarjetaSinContacto}
325\end {center}
326\end{figure}
327
328\begin{figure} [h]
329\begin {center}
330\includegraphics[width=0.4\textwidth]{imagenes/lectorTarjetaDual.jpeg}
331\caption{Lector de tarjetas inteligentes de interfaz dual.}
332\label{fig:lectorTarjetaHibrido}
333\end {center}
334\end{figure}
335
336
337
338Al igual que las tarjetas inteligentes, para los lectores también existen estándares que especifican
339su operación. Entre estos estándares se encuentran: PC/SC (Personal Computer / Smart Card)
340con especificaciones para la integración de tarjetas inteligentes en computadores
341personales definidas por el PC/SC Workgroup \footnote{http://www.pcscworkgroup.com} y
342el USB-CCID (Integrated Circuit(s) Cards Interface Device) con especificaciones para
343dispositivos USB que se comunican con tarjetas de circuitos integrados como tarjetas
344inteligentes definidas por el Grupo de Trabajo de Dispositivos (DWG por sus siglas en inglés)
345del Foro de Implementadores de USB\footnote{http://www.usb.org/about/} (USB-IF por sus siglas en inglés).
346
347
348%\item Tokens Criptográficos
349\subsubsection{Token Criptográfico}\hfill
350
351También llamado token de seguridad, token de autenticación o simplemente token
352USB, es un dispositivo similar a las tarjetas inteligentes en su arquitectura. Poseen
353un microprocesador criptográfico que permite realizar las mismas operaciones
354criptográficas y de autenticación que las tarjetas inteligentes a través de un
355puerto USB.
356
357A diferencia de las tarjetas inteligentes no utilizan un lector pero sí requieren
358la instalación de un controlador de \textit{hardware} en el computador para que sea
359reconocido. %A nivel del sistema operativo, el token criptográfico es visto como
360%una tarjeta inteligente conectada a un lector de tarjetas virtual.
361En la figura \ref{fig:tokensCriptograficos} se muestran algunos token criptográficos
362utilizados en aplicaciones como certificación electrónica y firmas electrónicas.
363
364\begin{figure} [h]
365\begin {center}
366\includegraphics[width=0.5\textwidth]{imagenes/tokenCriptografico.jpeg}
367\caption{Token criptográficos.}
368\label{fig:tokensCriptograficos}
369\end {center}
370\end{figure}
371
372También es posible encontrar tokens criptográficos en formato de tarjetas
373MicroSD o SD como se muestra en la figura \ref{fig:tokensCriptograficosSD}.
374Las tarjetas MicroSD con certificados electrónicos almacenados se pueden utilizar
375en teléfonos celulares para propósitos de autenticación o firma electrónica.
376
377\begin{figure} [h]
378\begin {center}
379\includegraphics[width=0.5\textwidth]{imagenes/tokenCriptograficoFormatoMiniSd.jpeg}
380\caption{Token criptográfico en formato MicroSD y SD.}
381\label{fig:tokensCriptograficosSD}
382\end {center}
383\end{figure}
384
385
386
387
388
389
390
391%\item Dispositivos de autenticación con contraseñas de un solo uso
392\subsubsection{Dispositivos de autenticación con contraseñas de un solo uso}\hfill
393
394% Este tipo de dispositivos representan una variación del mecanismo de autenticación
395% con usuario y contraseña ya que la contraseña utilizada es válida para una sola sesión.
396
397
398Los dispositivos de autenticación con contraseñas de un solo uso (OTP por sus
399siglas en inglés), generan un código único y aleatorio que permite a un usuario
400autenticarse y tener acceso a sistemas informáticos. Estos dispositivos
401representan una variación del mecanismo de autenticación común de usuario y
402contraseña ya que esta última es válida para una sola sesión. La generación de
403los códigos se realiza, principalmente, de acuerdo a varios enfoques existentes:
404
405\begin{itemize}
406
407\item Mediante algoritmos matemáticos con un reto que propone un servidor de
408autenticación al dispositivo.
409
410\item Basada en sincronización de tiempo entre el servidor de autenticación y
411el dispositivo.
412
413\end{itemize}
414
415Tal como en las tarjetas inteligentes existen distintos fabricantes de
416dispositivos de contraseñas de un solo uso. En la figura \ref{fig:otpToken} se
417muestran algunos de estos dispositivos.
418
419\begin{figure} [h]
420\begin {center}
421\includegraphics[width=0.4\textwidth]{imagenes/dispositivoContrasena1SoloUso.jpeg}
422\caption{Dispositivos de contraseña de un solo uso.}
423\label{fig:otpToken}
424\end {center}
425\end{figure}
426
427
428
429
430
431%\item Chip SIM
432\subsubsection{Chip SIM} \hfill
433
434Es una tarjeta o chip que posee información relacionada al cliente o suscriptor
435de cada empresa prestadora de servicio de telefonía en el Sistema Global para
436las Comunicaciones Móviles (GSM por sus siglas en inglés). El chip o módulo de
437identificación de suscriptor (SIM por sus siglas en inglés) almacena datos como
438la clave del cliente usada para identificarse en la red.
439
440En general, el chip SIM está diseñado para proveer las siguientes funciones básicas:
441
442\begin{itemize}
443\item Seguridad (identificación del cliente, autenticación de SIM y crifrado de datos).
444
445\item Almacenamiento de datos (números de contactos, mensajes cortos, configuración del
446teléfono celular e información del suscriptor).
447
448\item Administración del cliente.
449 
450\end{itemize}
451
452
453En la figura \ref{fig:tarjetaSIM} se muestra un chip SIM.
454
455\begin{figure} [h]
456\begin {center}
457\includegraphics[width=0.2\textwidth]{imagenes/sim.png}
458\caption{Chip SIM de telefonía celular.}
459\label{fig:tarjetaSIM}
460\end {center}
461\end{figure}
462
463
464
465
466%\item Autenticación de dos factores
467\subsubsection{Autenticación de dos factores} \hfill
468
469
470El proceso de autenticación de una persona permite que ésta tenga acceso a
471un computador, a un sitio web de la Internet o a sistemas informáticos. Generalmente,
472el proceso de autenticación ocurre en una sola etapa en la cual la persona presenta
473algún tipo de credencial para demostrar su identidad, por ejemplo un nombre de
474usuario y contraseña. Este tipo de autenticación es conocida como
475autenticación de un solo factor. Para mejorar los niveles de seguridad en el proceso
476de autenticación se agrega una segunda etapa en la que la persona debe presentar
477una credencial adicional para demostrar su identidad. Este tipo de autenticación
478es conocida como autenticación de dos factores.
479
480En la actualidad existen organizaciones y empresas que proveen servicios en línea como correo electrónico, redes sociales,
481mensajería instantánea y banca electrónica entre otras, que emplean alguna o varias formas de autenticación
482de dos factores con la intención de que sus usuarios tengan acceso a sus recursos
483y se disminuya la suplantación de identidad.
484
485Aunque no es exactamente un dispositivo físico, la autenticación de dos factores utiliza
486distintos mecanismos para validar la identidad de un usuario al solicitarle alguna
487prueba adicional. Entre los mecanismos utilizados están el Servicio de Mensajes Cortos
488(SMS por sus siglas en inglés), una llamada telefónica, un correo electrónico,
489un token o dispositivo de hardware o una implementación de software\footnote{http://twofactorauth.org/}.
490Cuando una persona desea autenticarse en un sistema informático presenta un identificador y
491contraseña como primer factor de autenticación. Luego el sistema envía un código, a
492través de uno de los mecanismos mencionados, que el usuario debe introducir
493como segundo factor de la autenticación. Si el código introducido es el correcto,
494el sistema permite el acceso al usuario a sus recursos.
495
496La autenticación de dos factores puede ser utilizada en entornos como:
497
498\begin{itemize}
499\item Integración de sistemas.
500
501\item Acceso remoto y redes privadas virtuales (VPN por sus siglas en inglés).
502
503\item Administración de contraseñas.
504
505\item Cifrado de discos.
506
507\item Protección de servidores.
508
509\end{itemize}
510
511
512Desde Febrero de 2013 la Alianza de Identidad Rápida en Línea (FIDO Alliance\footnote{https://fidoalliance.org/} 
513por sus siglas en inglés) agrupa a un conjunto de organizaciones y empresas que tienen como
514objetivo establecer estándares de interoperabilidad entre dispositivos de autenticación
515así como enfrentar el problema de crear y recordar múltiples nombres de usuarios y contraseñas
516para sistemas informáticos.
517
518
519
520
521
522%\item Lectores biométricos
523\subsubsection{Lectores biométricos}\hfill
524
525Son dispositivos electrónicos capaces de leer características inherentes a los
526seres humanos para identificar y autenticar usuarios en un entorno particular. Con
527estos es posible dar acceso a un espacio físico y/o recursos informáticos a
528través de lectores biométricos.
529
530Entre las características humanas empleadas por los lectores biométricos están:
531
532\begin{itemize}
533\item Huella digital
534
535\item Geometría de la mano
536
537\item Patrones de líneas del Iris
538
539\item Patrones de las venas encontradas en la parte trasera del ojo
540
541\item Forma de la oreja
542
543\item Rasgos faciales
544
545\item Escritura
546
547\end{itemize}
548
549Es común encontrar lectores biométricos de huellas digitales en aeropuertos, computadores
550portátiles e inclusive en registros electorales. En la figura \ref{fig:lestoresBiometricos} se muestran
551algunos lectores biométricos.
552
553
554\begin{figure} [h]
555\begin {center}
556\includegraphics[width=0.5\textwidth]{imagenes/lectoresBiometricos.jpeg}
557\caption{Lectores biométricos.}
558\label{fig:lestoresBiometricos}
559\end {center}
560\end{figure}
561
562
563%La identificación por técnicas biométricas es un campo de investigación aún está abierto.
564
565% A medida que se incorporan nuevo niveles de seguridad como la biometría en conjunto con
566% dispositivos criptográficos, como tarjetas inteligentes o token, el sistema
567% en el que los individuos desean autenticarse se hace más difícil de usar. Es por
568% esta razón que los lectores biométricos se utilizan en aplicaciones y entornos
569% con características particulares.
570%
571% Las credenciales biométricas no son revocables.
572
573
574Uno de los registros biométricos más conocidos es el que mantienen algunos países al momento de
575emitir los documentos de identidad a sus ciudadanos. En la República Bolivariana de Venezuela,
576se solicitan las huellas digitales a todos los ciudadanos al momento de emitirle la Cédula de Identidad
577y el Pasaporte. Estas son registradas en un sistema de identificación de
578huellas automatizado (AFIS por sus siglas en inglés). La información puede ser consultada
579por las instituciones de gobierno para verificar la identidad de los ciudadanos venezolanos.
580
581
582
583
584%\end{itemize}
585% cierra los tipos de dispositivos de usuario
586% *****************************************************************************
587
588 
589 
590
591%\paragraph*{Usos comunes de dispositivos de usuario}
592\subsubsection{Usos comunes de dispositivos de usuario}\hfill
593
594%\textbf{Usos comunes de dispositivos de usuario}
595
596En esta sección se presentan algunos usos y aplicaciones los
597dispositivos de usuario como elementos que apoyan el proceso de autenticación.
598
599
600\begin{enumerate}
601\item Telefonía móvil.
602
603%La República Bolivariana de Venezuela es uno de los países de América Latina con
604%mayor índice de penetración de telefonía móvil.
605
606% De acuerdo a los indicadores del
607% servicio de telefonía móvil a nivel nacional generados por la Comisión Nacional
608% de Telecomunicaciones de la República Bolivariana de Venezuela, CONATEL,
609% correspondientes al cuarto trimestre del 2013,
610% el porcentaje de penetración de usuarios activos había sido de 102,59\%. Se estimaron
611% 103 líneas en uso del sistema de telefonía móvil por cada 100 habitantes.
612
613% En la tabla
614% \ref{tab:penetracionTecnologiaMovil} se presentan los datos de Número de suscriptores,
615% suscriptores que están usando el servicio, la población total, el porcentaje
616% de penetración y el porcentaje de penetración de usuarios activos basados en la
617% población trimestral estimada a partir de la serie de Fuerza de Trabajo que publica
618% el Instituto Nacional de Estadísticas, INE\footnote{http://www.ine.gov.ve/}.
619%
620% \begin {center}
621% \begin{table}[t]
622% \caption{Indicadores del Servicio de Telefonía Móvil a nivel Nacional para el 2013.}
623% \centering
624% \begin{tabular}{|l |l |l |l |l |l |}
625% \hline
626% \textbf{Trimestre}  & \textbf{Suscriptores} & \textbf{Suscriptores en uso} & \textbf{Población} & \textbf{Penetración (\%)} & \textbf{Penetración activos (\%)}\\
627% \hline
628% I & 31.355.824 & 30.195.345 & 29.787.406  & 105,27 & 101,37\\
629% \hline
630% II & 31.543.806 & 30.442.724 & 29.891.188 & 105,53 & 101,85\\
631% \hline
632% III & 31.718.539 & 30.547.569 & 30.001.687 & 105,72 & 101,82\\
633% \hline
634% IV & 31.909.692 & 30.896.079 & 30.116.378 & 105,95 & 102,59\\
635% \hline
636% \end{tabular}
637%
638% \label{tab:penetracionTecnologiaMovil}
639% \end{table}
640% \end{center}
641
642Entre las tecnologías predominantes de telefonía móvil en Venezuela
643se encuentran la de Acceso Múltiple por
644División de Código (CDMA por sus siglas en inglés) y GSM que emplea un chip en el
645teléfono para el acceso a la red. De estas, GSM tiene mayor penetración
646en el país. En la tabla \ref{tab:proporcionSuscriptoresTecnologiaMovil} se muestra la proporción
647de suscriptores por tipo de tecnología de acuerdo a las estadísticas preliminares del Sector
648Telecomunicaciones realizadas por la Comisión Nacional de Telecomunicaciones de
649la República Bolivariana de Venezuela (CONATEL), para el cuarto trimestre de
6502013\footnote{http://www.conatel.gob.ve/files/Indicadores/indicadores\_2013/PRESENTACION\_IV\_TRIMESTRE\_2013\_2.pdf}
651con base en 31.909.692 suscriptores totales de telefonía móvil.
652
653De acuerdo a los indicadores del
654servicio de telefonía móvil a nivel nacional generados por la CONATEL,
655correspondientes al cuarto trimestre del 2013,
656el porcentaje de penetración de usuarios activos había sido de 102,59\%. Se estimaron
657103 líneas en uso del sistema de telefonía móvil por cada 100 habitantes.
658
659El despliegue masivo de la telefonía móvil con la tecnología GSM en la República
660Bolivariana de Venezuela y el impulso de iniciativas de gobierno electrónico
661se pueden aprovechar para formular y ejecutar proyectos en los que los teléfonos
662móviles sirvan como dispositivos de autenticación de usuarios.
663
664
665
666\begin {center}
667\begin{table}[t]
668\caption{Proporción de suscriptores por tipo de tecnología móvil.}
669\centering
670\begin{tabular}{|l |l |}
671\hline 
672\textbf{Tecnología}  & \textbf{Proporción de suscriptores (\%)} \\
673\hline
674GSM & 69,21 \\
675\hline
676CDMA & 30,79 \\
677\hline
678\end{tabular} 
679
680\label{tab:proporcionSuscriptoresTecnologiaMovil}
681\end{table}
682\end{center}
683
684
685
686
687
688%Los teléfonos celulares con tecnología GSM utilizan un chip GSM para el acceso a la red.
689
690
691
692
693
694
695\item Banca electrónica.
696
697Para el año 2014 todos los bancos de la República Bolivariana
698de Venezuela migraron su plataforma de tarjetas de débito, crédito y demás tarjetas de financiamiento
699de pago electrónico a tecnología de tarjetas con chip.
700
701En el año 2010, la Superintendencia de las Instituciones Bancarias (SUDEBAN) inició el proyecto de
702la incorporación del Chip electrónico en las tarjetas de débito, crédito y demás tarjetas de financiamiento
703de pago electrónico.
704
705En marzo del año 2012 la SUDEBAN exhortó a los ususarios de la banca a canjear sus tarjetas de débito
706y crédito por aquellas con el sistema de chip electrónico antes del 01 de Julio de ese año\footnote{http://sudeban.gob.ve/webgui/root/documentos/notas-de-prensa/np-chip.pdf}.
707Este requerimiento de la SUDEBAN exigió la adaptación de cajeros automáticos y puntos de ventas
708para el soporte de las nuevas tarjetas en búsqueda de una reducción de los índices por fraude de
709clonación.
710
711%Los índices por fraude de clonación experimentaron una reducción del 68\% gracias a alta
712%conciencia de los usuarios que habían migrado a esa tecnología.
713
714
715Instituciones públicas que dependen del Gobierno Bolivariano y empresas privadas
716utilizan tarjetas inteligentes para brindar a sus empleados el beneficio del
717bono de alimentación. A través de estas tarjetas los empleados
718pueden adquirir productos en abastos y supermercados con un mayor nivel de seguridad comparado
719con la emisión de tiquetes en papel. La figura \ref{fig:tarjetaAlimentacion} muestra una de las tarjetas
720emitidas por uno de las entidades bancarias del Estado Venezolano.
721
722\begin{figure} [h]
723\begin {center}
724\includegraphics[width=0.3\textwidth]{imagenes/tarjetaAlimentacion.jpeg}
725\caption{Tarjeta electrónica de alimentación.}
726\label{fig:tarjetaAlimentacion}
727\end {center}
728\end{figure}
729
730
731
732% \item Tarjetas de lealtad.
733%
734% Algunas organizaciones tanto públicas como privadas le otorgan a usuarios una tarjeta de lealtad.
735%
736% La tarjeta brinda beneficios a los usuarios que la portan a diferencia de otros usuarios que, si bien pueden
737% tener los beneficios, tal vez lo reciban con una menor prioridad a la de los portadores de la tarjeta.
738% Generalmente se utilizan tarjetas que almacenan algunos puntos que luego pueden ser
739% canjeados. Algunos ejemplos se encuentran en supermercados, tiendas por departamentos, ferreterías y
740% tiendas de materiales de construcción, bibliotecas, etc.
741
742\item Certificación electrónica
743
744Con el despliegue de la Infraestructura Nacional de Certificación Electrónica la República Bolivariana
745de Venezuela cuenta con los Proveedores de Servicios de Certificación (PSC) que emiten certificados
746electrónicos a los ciudadanos. Como medida de seguridad la emisión de estos certificados se realiza
747en algún dispositivo de hardware como tarjetas inteligentes o token USB (ver sección \ref{subsubsection:certificadosElectronicos}).
748En las figuras \ref{fig:tarjetaParaCertificado} y \ref{fig:tokenParaCertificado} se muestra una tarjeta inteligente
749y un token USB utilizado por un PSC acreditado de la República Bolivariana de Venezuela.
750
751\begin{figure} [h]
752\begin {center}
753\includegraphics[width=0.3\textwidth]{imagenes/tarjetaInteligenteCertificacion.jpeg}
754\caption{Tarjeta inteligente para certificado electrónico.}
755\label{fig:tarjetaParaCertificado}
756\end {center}
757\end{figure}
758
759\begin{figure} [h]
760\begin {center}
761\includegraphics[width=0.3\textwidth]{imagenes/tokenCertificacion.jpeg}
762\caption{Token USB para certificado electrónico.}
763\label{fig:tokenParaCertificado}
764\end {center}
765\end{figure}
766
767
768
769\item Tarjeta inteligente de pasaje estudiantil
770
771% Algunos usos generales de dispositivos de usuario incluyen tarjetas inteligentes para pasajes estudiantiles,
772% licencias de conducir, carnet de identificación, control de acceso físico entre otros.
773
774El Gobierno Bolivariano a través del Ministerio del Poder Popular para Transporte Terrestre gestiona el
775Proyecto Pasaje Preferencial Estudiantil como instrumento social para garantizar el acceso de los
776estudiantes al sistema de transporte público. El proyecto entrega a los estudiantes una tarjeta inteligente
777como sistema de pago electrónico a través del débito del pasaje, en sustitución del ticket o boleto de papel.
778La figura \ref{fig:tarjetaPasaje} muestra una tarjeta inteligente de un estudiante.
779
780\begin{figure} [h]
781\begin {center}
782\includegraphics[width=0.5\textwidth]{imagenes/tarjetaPasajeEstudiantil.jpeg}
783\caption{Tarjeta inteligente de pasaje estudiantil.}
784\label{fig:tarjetaPasaje}
785\end {center}
786\end{figure}
787
788Cada tarjeta inteligente cuenta con la identificación del alumno, cédula de identidad y nombre
789de la institución donde cursa estudios. Es intransferible y tiene una vigencia de
7904 años. Además es renovable y también recargable.
791
792\item Tarjetas para control de acceso físico
793
794Otro de los principales usos de las tarjetas inteligentes es el control de acceso físico. Se utiliza en
795oficinas, salones, bancos e instituciones públicas o privadas en las cuales se desea controlar el acceso a
796espacios físicos. Generalmente estas tarjetas tienen una interfaz sin contacto que utiliza la tecnología RFID. En la figura
797\ref{fig:tarjetaAccesoFisico} se muestra una tarjeta de control de acceso físico y su respectivo lector.
798
799\begin{figure} [h]
800\begin {center}
801\includegraphics[width=0.6\textwidth]{imagenes/tarjetaLectorControlAcceso.jpeg}
802\caption{Tarjeta y lector de control de acceso físico.}
803\label{fig:tarjetaAccesoFisico}
804\end {center}
805\end{figure}
806
807
808
809%\end{enumerate}
810
811
812
813
814
815
816
817\item Pasaporte Electrónico
818
819
820Cada país emplea un documento con validez internacional para establecer la identidad de sus ciudadanos: el pasaporte.
821En la República Bolivariana de Venezuela la emisión del pasaporte para los ciudadanos está a cargo del Servicio
822Administrativo de Identificación, Migración y Extranjería (SAIME) organismo adscrito al Ministerio del Poder
823Popular para Relaciones Interiores y Justicia en el marco de la legislación existente: La Constitución de la
824República Bolivariana de Venezuela, Gaceta oficial N0. 5.908 de 19/02/2009 y la Ley Orgánica de
825Identificación (Artículos 29, 30, 31), Gaceta Oficial No. 34.458 del 14/06/2006.
826
827Como resultado de un proceso de transformación iniciado en el año 2005, el Ejecutivo Nacional aprueba la ejecución del
828Proyecto de Transformación y Modernización de la Oficina Nacional de Identificación y Extranjería (ONIDEX) que se convirtió
829en el actual SAIME. Así mismo se inició la emisión del Pasaporte Electrónico para los ciudadanos en el año 2007.
830
831
832El Pasaporte Electrónico de la República Bolivariana de Venezuela es un documento similar a cualquier pasaporte de papel pero
833con un conjunto de medidas de seguridad adicionales. Se utiliza una lámina de policarbonato con un circuito electrónico
834incrustado en ella. En la figura \ref{fig:pasaporteElectronico} se muestra un pasaporte electrónico.
835
836\begin{figure} [h]
837\begin {center}
838\includegraphics[width=0.5\textwidth]{imagenes/pasaporteElectronico.jpeg}
839\caption{Muestra de pasaporte electrónico.}
840\label{fig:pasaporteElectronico}
841\end {center}
842\end{figure}
843
844
845
846A diferencia del pasaporte impreso en papel, en el electrónico todos los datos del ciudadano se encuentran
847también almacenados en formato electrónico en un chip criptográfico sin contacto. Para garantizar la
848integridad de los datos así como el origen de los mismos %, en este caso SAIME quien emite el pasaporte,
849se emplea la tecnología de firma electrónica (ver sección \ref{subsubsection:firmasElectronicas}).
850SAIME firma electrónicamente todo la información asociada a un ciudadano y esta puede ser leída
851en cualquier oficina o punto de inmigración de un país para verificar su identidad.
852
853
854Todas las especificaciones que deben cumplir los pasaportes electrónicos están definidas por la Organización de
855Aviación Civil Internacional\footnote{http://www.icao.int/} (ICAO por sus siglas en inglés).
856
857% El documento identificado con
858% el número 9303 contiene las especificaciones actuales de la ICAO para pasaportes legibles por máquinas. Se encuentra
859% dividido en tres partes que describen los requisitos para documentos como pasaportes con datos almacenados
860% en formato de reconocimiento óptico, con capacidades de identificación biométrica, máquinas lectoras de visas y
861% máquinas lectoras de documentos oficiales de viaje. El documento está disponible para su revisión y libre
862% distribución en el portal de la ICAO\footnote{http://www.icao.int/publications/pages/publication.aspx?docnum=9303}.
863
864
865
866
867El Pasaporte Electrónico de la República Bolivariana de Venezuela posee en su anverso el símbolo
868que se muestra en la figura \ref{fig:simboloPasaporteElectronico} . Este es un indicador visual
869de que el pasaporte es electrónico y que contiene un circuito integrado sin contacto, con capacidad
870de almacenamiento de datos de al menos 32Kb.
871
872
873\begin{figure} [h]
874\begin {center}
875\includegraphics[width=0.1\textwidth]{imagenes/simboloICAO.jpeg}
876\caption{Símbolo de pasaporte electrónico según ICAO.}
877\label{fig:simboloPasaporteElectronico}
878\end {center}
879\end{figure}
880
881
882Los esfuerzos de la República Bolivariana de Venezuela en el proceso de actualización del pasaporte electrónico,
883permiten a los ciudadanos venezolanos entrar en algunos países del mundo sin necesidad de tramitar visas.
884
885\end{enumerate}
886
Note: See TracBrowser for help on using the repository browser.