source: libros/maquetacion/capitulo1/dispositivosDeUsuario.tex @ 94f5b4a

revisionfinal
Last change on this file since 94f5b4a was 94f5b4a, checked in by Antonio Araujo Brett <aaraujo@…>, 10 years ago

Cambios en la estructura del capítulo 1 para mejorar las secciones.

  • Property mode set to 100644
File size: 32.9 KB
Line 
1\subsection{Dispositivos de usuario} \hfill\\
2\label{subsubsection:dispositivosDeUsuario}
3
4
5Una de las formas en que las personas demuestran su identidad en
6distintos entornos es a través de dispositivos tecnológicos. Los certificados de
7nacimiento, los documentos de identidad, las actas de matrimonio, los contratos
8y hasta los pasaportes utilizan algún tipo de tecnología; en este caso la palabra
9impresa sobre un papel.
10
11Con el devenir de nuevas tecnologías, las personas han
12tenido que emplear mecanismos distintos para demostrar su identidad. Ahora es común
13tratar con sistemas informáticos en los cuales se realizan tareas tan cotidianas
14como comprar comida en un abasto o supermercado, pagar el servicio de agua, teléfono
15o energía eléctrica y hasta pagar los impuestos. El cambio en la forma de realizar
16las actividades cotidianas ha exigido que las personas empleen algún tipo de dispositivo
17para demostrar su identidad. En esta sección se describen algunos dispositivos de usuario
18que se emplean en la actualidad.\\
19
20
21%\begin{itemize}
22
23%\item {Tarjetas como medio de almacenamiento seguro}
24\subsubsection{Tarjetas como medio de almacenamiento seguro}\hfil
25
26
27Uno de los medios más comunes para demostrar la identidad de las personas es a través
28de tarjetas de plástico PVC. Con un bajo costo, características de ergonomía y con
29mayor durabilidad que el papel, las tarjetas de plástico PVC son las más empleadas en la actualidad.
30Generalmente, la información asociada a la identidad de las personas está impresa en la tarjeta,
31y en algunos casos se agrega una fotografía. Esta tarjeta es emitida por la
32entidad que desea establecer la identidad de la persona y es intransferible.
33
34
35
36
37Existen distintos tipos de tarjetas empleadas para demostrar la identidad de las personas.
38A continuación se describen las más comunes.
39
40% enumeracion de los tipos de tarjetas
41\begin{enumerate}
42
43
44\item Tarjetas con cintas magnéticas.
45
46Son consideradas una de las primeras mejoras en las tarjetas que permitían el
47almacenamiento de datos digitales legibles sólo a máquinas. Se emplea una banda o cinta
48magnética en la cual se codifican los datos. Desde sus inicios
49las tarjetas débito y crédito, tanto de instituciones financieras públicas como
50privadas, utilizaban este tipo de tarjetas. En la figura \ref{fig:tarjetaDebitoMagnetica}
51se muestra una tarjeta de débito con cinta magnética.
52
53
54\begin{figure} [h]
55\begin {center}
56\includegraphics[width=0.5\textwidth]{imagenes/tarjetaDebitoMagnetica.png}
57\caption{Tarjeta de débito magnética.}
58\label{fig:tarjetaDebitoMagnetica}
59\end {center}
60\end{figure}
61
62
63
64Otro uso de las tarjetas con cintas magnéticas se pudo ver en la telefonía pública. En Venezuela, durante
65los años 80 y 90 la Compañía Anónima Nacional Teléfonos de Venezuela, CANTV, emitía tarjetas
66magnéticas de distintas denominaciones para teléfonos públicos. En la figura
67\ref{fig:tarjetaMagneticaCantv} se muestra una de las tarjetas emitidas por la CANTV.
68
69
70
71\begin{figure} [h]
72\begin {center}
73\includegraphics[width=0.3\textwidth]{imagenes/tarjetaMagneticaCantv.png}
74\caption{Tarjeta magnética de telefonía pública.}
75\label{fig:tarjetaMagneticaCantv}
76\end {center}
77\end{figure}
78
79A pesar de su uso masivo, a las tarjetas con cinta magnética se le atribuyeron serias
80debilidades que permitían leer los datos almacenados, borrarlos e inclusive modificarlos si un
81atacante poseía el equipo necesario. Uno de los ataques más comunes en estas tarjetas es
82la llamada ``clonación de tarjeta'', en la que el atacante podría copiar los datos de la cinta
83magnética con un dispositivo especializado e insertarlos en un nuevo plástico usurpando la identidad
84del titular. Ante esta situación, este tipo de tarjetas ha sido
85sustituido por otras con nuevos mecanismos de seguridad que se describen más
86adelante.
87
88
89
90
91
92\item Tarjetas con tecnología de chip (Tecnología de tarjetas inteligentes)
93
94
95
96\begin{itemize}
97
98\item Tarjetas de memoria.
99Permiten almacenar datos protegidos en un chip de circuito integrado contra manipulación
100y son útiles en aplicaciones donde el costo es una consideración principal.
101Fueron las primeras tarjetas inteligentes utilizadas de forma masiva para aplicaciones
102de telefonía. En el chip se almacenaba electrónicamente la cantidad de dinero de la que
103disponía el usuario para hacer llamadas.
104
105En Venezuela, la CANTV distribuía tarjetas de memoria prepagadas de distintas
106denominaciones para la telefonía pública. En la figura \ref{fig:tarjetaChipCantv} se
107muestra una tarjeta de memoria con chip.
108
109\begin{figure} [h]
110\begin {center}
111\includegraphics[width=0.3\textwidth]{imagenes/tarjetaChipCantv.png}
112\caption{Tarjeta de chip de telefonía pública.}
113\label{fig:tarjetaChipCantv}
114\end {center}
115\end{figure}
116
117Las tarjetas de memoria también pueden ser reutilizadas en algunas aplicaciones,
118por ejemplo para recargar el saldo de un usuario y mantener el plástico. Otros usos
119de estas tarjetas se describen en secciones posteriores de este capítulo.
120
121
122
123\item Tarjetas con microprocesador.
124
125A diferencia de las tarjetas de memoria, permiten almacenar claves
126y ejecutar algoritmos criptográficos en el microprocesador del chip. Las tarjetas
127con microprocesador utilizan un sistema operativo, similar al de los computadores,
128para realizar las operaciones internas.
129
130Son utilizadas en telefonía celular, sistemas de pagos
131electrónicos, cifrado de datos y en firmas electrónicas
132(ver sección \ref{subsubsection:firmasElectronicas}).
133
134Entre las principales ventajas de este tipo de tarjetas están una mayor capacidad de
135almacenamiento, la posibilidad de mantener datos confidenciales y la habilidad de
136ejecutar algoritmos criptográficos.
137
138Estas tarjetas tienen mecanismos de seguridad que minimizan los
139ataques contra este tipo de dispositivos como la mencionada ``clonación de tarjetas''.
140En general, el acceso a datos protegidos en el chip está restringido por dos características
141importantes: el Número de Identificación Personal (PIN por sus siglas en inglés) y
142la Clave de Desbloqueo Personal (PUK por sus siglas en inglés).
143
144\begin{itemize}
145\item El PIN es un código de seguridad que le permite bloquear y desbloquear la tarjeta para evitar
146que otro usuarios pueda tener acceso a su contenido.
147
148\item El PUK es un código que sirva para desbloquear la tarjeta y definir un nuevo PIN.
149Se emplea como mecanismo de seguridad cuando se introduce erróneamente el PIN más de un número
150establecido de veces.
151
152\end{itemize}
153
154En la figura \ref{fig:tarjetaConMicroprocesador} se muestran
155varias tarjetas con microprocesador.
156
157\begin{figure} [h]
158\begin {center}
159\includegraphics[width=0.4\textwidth]{imagenes/tarjetaConMicroprocesador.png}
160\caption{Tarjetas con microprocesador.}
161\label{fig:tarjetaConMicroprocesador}
162\end {center}
163\end{figure}
164
165
166
167Existe un conjunto de estándares asociados a la tecnología de tarjetas inteligentes o
168de microprocesador. Entre ellos están el ISO/IEC 7816 \footnote{http://www.iso.org/iso/home/store/catalogue\_tc/catalogue\_detail.htm?csnumber=54089}
169para tarjetas inteligentes con contacto de
170la Organización Internacional para Estandarización (ISO por sus siglas en inglés) y la
171Comisión Electrotécnica Internacional (IEC por sus siglas en inglés).
172
173
174
175
176
177%En las siguientes secciones se presentan algunos usos de este tipo de dispositivo
178%de usuario.
179
180Las tarjetas de microprocesador pueden tener interfaces diferentes para comunicarse con los
181terminales o lectores para el acceso a la información protegida. Una interfaz de
182contacto o una interfaz sin contacto. En la primera,
183el chip de la tarjeta entra en contacto físico con el terminal o lector. En la segunda,
184el chip de la tarjeta no entra en contacto físico
185con el terminal o lector ya que se utiliza una comunicación inalámbrica entre ellos.
186A continuación se describen las tarjetas sin contacto.
187
188
189\item Tarjetas sin contacto
190
191
192Este tipo de tarjetas son utilizadas en entornos y aplicaciones donde las personas
193deben ser identificadas rápidamente. Algunos ejemplos de uso incluyen controles de acceso,
194transporte público, identificación de equipajes, entre otros. Las tarjetas sin contacto
195además de un chip poseen una antena incrustada que le permite establecer la comunicación
196con los lectores. En la figura \ref{fig:tarjetaSinContacto} se muestra una
197tarjeta sin contacto.
198
199\begin{figure} [h]
200\begin {center}
201\includegraphics[width=0.4\textwidth]{imagenes/tarjetaSinContacto.jpg}
202\caption{Tarjeta sin contacto.}
203\label{fig:tarjetaSinContacto}
204\end {center}
205\end{figure}
206
207El estándar principal de comunicaciones en tarjetas sin contacto es el ISO/IEC 14443
208\footnote{http://www.iso.org/iso/iso\_catalogue/catalogue\_ics/catalogue\_detail\_ics.htm?csnumber=39693}.
209
210
211\item Tarjetas Java Card
212
213Un tipo de tarjetas inteligentes que se encuentra en muchas aplicaciones son las Java Card.
214Estas tarjetas utilizan la tecnología Java\footnote{http://www.java.com} sobre un chip para
215ejecutar múltiples aplicaciones. Los fabricantes de tarjetas inteligentes generalmente desarrollan su propia
216versión del sistema operativo Java o siguen especificaciones abiertas. Algunos fabricantes de tarjetas
217inteligentes y sistemas operativos conocidos son Gemalto\footnote{https://www.gemalto.com/} que
218sigue las especificaciones Java Card del Forum de Java Card\footnote{https://javacardforum.com/},
219NXP\footnote{http://www.nxp.com/} con JCOP, Giesecke \& Devrient\footnote{http://www.gi-de.com} con Sm@rtCafé Expert
220y Atos\footnote{http://atos.net/en-us/home.html} con CardOS. Otro sistema operativo de tarjetas
221inteligentes es el MULTOS\footnote{http://www.multos.com/}. Este sistema está desarrollado
222por un conjunto de empresas a nivel mundial agrupadas en el Consorcio MULTOS que promueven
223el sistema operativo como estándar para tarjetas inteligentes en diferentes áreas de aplicación.
224
225También es posible encontrar proyectos de software libre que permiten interactuar con tarjetas
226Java Card. El movimiento para el uso de tarjetas inteligentes en ambientes Linux\footnote{http://www.musclecard.com} 
227(MUSCLE por sus siglas en inglés), es un proyecto que define un marco de trabajo
228para el desarrollo de aplicaciones con tarjetas inteligentes en entornos Linux.
229
230
231\end{itemize}
232
233
234
235\end{enumerate}
236
237
238
239
240%\item Lectores de tarjetas
241\subsubsection{Lectores de tarjetas}
242
243Las tarjetas inteligentes requieren un dispositivo adicional para que su contenido pueda ser leído en un momento
244particular. Los lectores son dispositivos electrónicos de entrada que leen datos de medios de almacenamiento en
245forma de tarjetas. Existen lectores para tarjetas de memoria, tarjetas magnéticas y tarjetas inteligentes
246con interfaces de contacto, sin contacto o de interfaz dual (ambas interfaces en un mismo lector).
247
248Los lectores de tarjetas pueden conectarse a los computadores a través de distintas puertos
249como por ejemplo USB o serial. En las figuras \ref{fig:lectorTarjetaContacto}, \ref{fig:lectorTarjetaSinContacto} y
250\ref{fig:lectorTarjetaHibrido} se
251muestran algunos lectores de contacto, sin contacto y dual respectivamente.
252
253\begin{figure} [h]
254\begin {center}
255\includegraphics[width=0.6\textwidth]{imagenes/lectoresDeContacto.jpg}
256\caption{Lectores de tarjetas inteligentes de contacto.}
257\label{fig:lectorTarjetaContacto}
258\end {center}
259\end{figure}
260
261
262\begin{figure} [h]
263\begin {center}
264\includegraphics[width=0.6\textwidth]{imagenes/lectoresSinContacto.jpg}
265\caption{Lectores de tarjetas inteligentes sin contacto.}
266\label{fig:lectorTarjetaSinContacto}
267\end {center}
268\end{figure}
269
270\begin{figure} [h]
271\begin {center}
272\includegraphics[width=0.4\textwidth]{imagenes/lectorHibrido.jpg}
273\caption{Lector de tarjetas inteligentes de interfaz dual.}
274\label{fig:lectorTarjetaHibrido}
275\end {center}
276\end{figure}
277
278
279
280Al igual que las tarjetas inteligentes, para los lectores también existen estándares que especifican
281su operación. Entre estos estándares se encuentran: PC/SC (Personal Computer / Smart Card)
282con especificaciones para la integración de tarjetas inteligentes en computadores
283personales definidas por el PC/SC Workgroup \footnote{http://www.pcscworkgroup.com} y
284el USB-CCID (Integrated Circuit(s) Cards Interface Device) con especificaciones para
285dispositivos USB que se comunican con tarjetas de circuitos integrados como tarjetas
286inteligentes definidas por el Grupo de Trabajo de Dispositivos (DWG por sus siglas en inglés)
287del Foro de Implementadores de USB\footnote{http://www.usb.org/about/} (USB-IF por sus siglas en inglés).
288
289
290%\item Tokens Criptográficos
291\subsubsection{Token Criptográfico}
292
293También llamados token de seguridad, token de autenticación o simplemente token USB, son
294dispositivos similares a las tarjetas inteligentes en su arquitectura. Poseen un
295microprocesador criptográfico que permite realizar las mismas operaciones criptográficas
296y de autenticación que las tarjetas inteligentes a través de un puerto USB.
297
298A diferencia de las tarjetas inteligentes no utilizan un lector pero sí requieren
299la instalación de un controlador de hardware en el computador para que sea reconocido. A nivel
300del sistema operativo, el token criptográfico es visto como una tarjeta inteligente
301conectada a un lector de tarjetas virtual. En la figura \ref{fig:tokensCriptograficos} se muestran
302algunos token criptográficos utilizados en aplicaciones como certificación electrónica
303y firmas electrónicas.
304
305\begin{figure} [h]
306\begin {center}
307\includegraphics[width=0.5\textwidth]{imagenes/tokensCriptograficos.jpg}
308\caption{Tokens criptográficos.}
309\label{fig:tokensCriptograficos}
310\end {center}
311\end{figure}
312
313También es posible encontrar tokens criptográficos en formato de tarjetas
314MicroSD o SD como se muestra en la figura \ref{fig:tokensCriptograficosSD}.
315Las tarjetas MicroSD con certificados electrónicos almacenados se pueden utilizar
316en teléfonos celulares para propósitos de autenticación o firma electrónica.
317
318\begin{figure} [h]
319\begin {center}
320\includegraphics[width=0.5\textwidth]{imagenes/tokensCriptograficosSD.jpg}
321\caption{Tokens criptográficos en formato MicroSD y SD.}
322\label{fig:tokensCriptograficosSD}
323\end {center}
324\end{figure}
325
326
327
328
329
330
331
332%\item Dispositivos de autenticación con contraseñas de un solo uso
333\subsubsection{Dispositivos de autenticación con contraseñas de un solo uso}
334
335Este tipo de dispositivos representan una variación del mecanismo de autenticación
336con usuario y contraseña ya que la contraseña utilizada es válida para una sola sesión.
337Los dispositivos de autenticación con contraseñas de un solo uso (OTP por sus siglas en inglés),
338generan un código único y aleatorio para tener acceso a recursos o a sistemas.
339
340
341La generación de los códigos se realiza, principalmente, de acuerdo a varios enfoques existentes:
342
343\begin{itemize}
344
345\item a través de algoritmos matemáticos con un reto que propone un servidor de autenticación
346al dispositivo.
347
348\item basada en sincronización de tiempo entre el servidor de autenticación y el dispositivo.
349
350\end{itemize}
351
352Tal como en las tarjetas inteligentes existen distintos fabricantes de dispositivos de contraseñas de
353un solo uso. En la figura \ref{fig:otpToken} se muestran algunos de estos dispositivos.
354
355\begin{figure} [h]
356\begin {center}
357\includegraphics[width=0.4\textwidth]{imagenes/otpToken.jpg}
358\caption{Dispositivos de contraseña de un solo uso.}
359\label{fig:otpToken}
360\end {center}
361\end{figure}
362
363
364
365
366
367%\item Chip SIM
368\subsubsection{Chip SIM}
369
370Es una tarjeta o módulo de identificación de suscriptor (SIM por sus siglas
371en inglés) que posee información relacionada al suscriptor de cada empresa prestadora
372de servicio de telefonía en el Sistema Global para las Comunicaciones Móviles
373(GSM por sus siglas en inglés). Datos como la clave del suscriptor
374usada para identificarse en la red, están protegidos en la tarjeta SIM.
375
376En general, el chip SIM está diseñado para proveer las siguientes funciones básicas:
377
378\begin{itemize}
379\item Seguridad (identificación del suscriptor, autenticación de SIM y crifrado de datos).
380
381\item Almacenamiento de datos (números de contactos, mensajes cortos, configuración del
382teléfono celular e información del suscriptor).
383
384\item Administración del suscriptor.
385 
386\end{itemize}
387
388
389En la figura \ref{fig:tarjetaSIM} se muestra una tarjeta SIM.
390
391\begin{figure} [h]
392\begin {center}
393\includegraphics[width=0.2\textwidth]{imagenes/sim.png}
394\caption{Tarjeta SIM de telefonía celular.}
395\label{fig:tarjetaSIM}
396\end {center}
397\end{figure}
398
399
400
401
402%\item Autenticación de dos factores
403\subsubsection{Autenticación de dos factores}
404
405%Two steps authentication
406%Autenticación a través de patrones:
407
408
409En la actualidad existen organizaciones y empresas que proveen servicios en línea como correo electrónico, redes sociales,
410mensajería instantánea y hasta banca electrónica que utilizan alguna o varias formas de autenticación
411de dos factores. La idea es que sus usuarios tengan acceso a sus recursos y se minimice la suplantación
412de identidad.
413
414Aunque no es exactamente un dispositivo físico, la autenticación de dos factores utiliza
415distintos mecanismos para validar la identidad de un individuo al solicitarle alguna
416prueba adicional. Entre los mecanismos utilizados están el Servicio de Mensajes Cortos
417(SMS por sus siglas en inglés), una llamada telefónica, un correo electrónico,
418un token o dispositivo de hardware o una implementación de software\footnote{http://twofactorauth.org/}.
419Cuando un individuo desea autenticarse en un sistema informático presenta un identificador y
420contraseña como primer factor de autenticación. Luego el sistema envía un código, a
421través de uno de los mecanismos mencionados, que el usuario debe introducir
422como segundo factor de la autenticación. Si el código introducido es el correcto,
423el sistema permite el acceso al usuario a sus recursos.
424
425La autenticación de dos factores puede ser utilizada en entornos como:
426
427\begin{itemize}
428\item Integración de sistemas.
429
430\item Acceso remoto y redes privadas virtuales (VPN por sus siglas en inglés).
431
432\item Administración de contraseñas.
433
434\item Cifrado de discos.
435
436\item Protección de servidores.
437
438\end{itemize}
439
440
441
442
443%Entre los mecanismos de autenticación de dos factores se incluyen a los dispositivos mencionadas en secciones
444%anteriores como tarjetas inteligentes, tokens criptográficos y chip SIM.
445
446
447Desde Febrero de 2013 la Alianza de Identidad Rápida en Línea (FIDO Alliance\footnote{https://fidoalliance.org/} 
448por sus siglas en inglés) agrupa a un conjunto de organizaciones y empresas que tienen como
449objetivo establecer estándares de interoperabilidad entre dispositivos de autenticación
450así como enfrentar el problema de crear y recordar múltiples nombres de usuarios y contraseñas
451para sistemas informáticos.
452
453
454
455
456
457%\item Lectores biométricos
458\subsubsection{Lectores biométricos}
459
460Son dispositivos electrónicos capaces de leer características inherentes a los seres humanos para
461identificar y autenticar usuarios en un entorno particular. Es posible dar acceso a un espacio físico
462y/o recursos informáticos a través de lectores biométricos.
463
464Entre las características humanas empleadas por los lectores biométricos están:
465
466\begin{itemize}
467\item Huella digital
468
469\item Geometría de la mano
470
471\item Patrones de líneas del Iris
472
473\item Patrones de las venas encontradas en la parte trasera del ojo
474
475\item Forma de la oreja
476
477\item Rasgos faciales
478
479\item Escritura
480
481\end{itemize}
482
483Es común encontrar lectores biométricos de huellas digitales en aeropuertos, computadores
484portátiles e inclusive en registros electorales. En la figura \ref{fig:lestoresBiometricos} se muestran
485algunos lectores biométricos.
486
487
488\begin{figure} [h]
489\begin {center}
490\includegraphics[width=0.5\textwidth]{imagenes/lectoresBiometricos.jpg}
491\caption{Lectores biométricos.}
492\label{fig:lestoresBiometricos}
493\end {center}
494\end{figure}
495
496
497%La identificación por técnicas biométricas es un campo de investigación aún está abierto.
498
499% A medida que se incorporan nuevo niveles de seguridad como la biometría en conjunto con
500% dispositivos criptográficos, como tarjetas inteligentes o token, el sistema
501% en el que los individuos desean autenticarse se hace más difícil de usar. Es por
502% esta razón que los lectores biométricos se utilizan en aplicaciones y entornos
503% con características particulares.
504%
505% Las credenciales biométricas no son revocables.
506
507
508Uno de los registros biométricos más conocidos es el que mantienen algunos países al momento de
509emitir los documentos de identidad a sus ciudadanos. En la República Bolivariana de Venezuela,
510se solicitan las huellas digitales a todos los ciudadanos al momento de emitirle la Cédula de Identidad.
511Todas las huellas digitales son registradas en un sistema de identificación de
512huellas automatizado (AFIS por sus siglas en inglés). Esta información puede ser consultada
513por las instituciones de gobierno para verificar la identidad de los ciudadanos venezolanos.
514
515
516
517
518%\end{itemize}
519% cierra los tipos de dispositivos de usuario
520% *****************************************************************************
521
522 
523 
524
525%\paragraph*{Usos comunes de dispositivos de usuario}
526\subsubsection{Usos comunes de dispositivos de usuario}
527
528%\textbf{Usos comunes de dispositivos de usuario}
529
530\begin{itemize}
531\item Telefonía móvil.
532
533%La República Bolivariana de Venezuela es uno de los países de América Latina con
534%mayor índice de penetración de telefonía móvil.
535
536De acuerdo a los indicadores del
537servicio de telefonía móvil a nivel nacional generados por la Comisión Nacional
538de Telecomunicaciones de la República Bolivariana de Venezuela, CONATEL,
539correspondientes al cuarto trimestre del 2013,
540el porcentaje de penetración de usuarios activos había sido de 102,59\%. Se estimaron
541103 líneas en uso del sistema de telefonía móvil por cada 100 habitantes.
542
543En la tabla
544\ref{tab:penetracionTecnologiaMovil} se presentan los datos de Número de suscriptores,
545suscriptores que están usando el servicio, la población total, el porcentaje
546de penetración y el porcentaje de penetración de usuarios activos basados en la
547población trimestral estimada a partir de la serie de Fuerza de Trabajo que publica
548el Instituto Nacional de Estadísticas, INE\footnote{http://www.ine.gov.ve/}.
549
550\begin {center}
551\begin{table}[t]
552\caption{Indicadores del Servicio de Telefonía Móvil a nivel Nacional para el 2013.}
553\begin{tabular}{|l |l |l |l |l |l |}
554\hline 
555\textbf{Trimestre}  & \textbf{Suscriptores} & \textbf{Suscriptores en uso} & \textbf{Población} & \textbf{Penetración (\%)} & \textbf{Penetración activos (\%)}\\
556\hline
557I & 31.355.824 & 30.195.345 & 29.787.406  & 105,27 & 101,37\\
558\hline
559II & 31.543.806 & 30.442.724 & 29.891.188 & 105,53 & 101,85\\
560\hline
561III & 31.718.539 & 30.547.569 & 30.001.687 & 105,72 & 101,82\\
562\hline
563IV & 31.909.692 & 30.896.079 & 30.116.378 & 105,95 & 102,59\\
564\hline
565\end{tabular} 
566
567\label{tab:penetracionTecnologiaMovil}
568\end{table}
569\end{center}
570
571Entre las tecnologías predominantes de telefonía móvil en Venezuela
572se encuentran la de Acceso Múltiple por
573División de Código (CDMA por sus siglas en inglés) y GSM que emplea un chip en el
574teléfono para el acceso a la red. De estas, GSM tiene mayor penetración
575en el país. En la tabla \ref{tab:proporcionSuscriptoresTecnologiaMovil} se muestra la proporción
576de suscriptores por tipo de tecnología de acuerdo a las estadísticas preliminares del Sector
577Telecomunicaciones realizadas por la CONATEL, para el cuarto trimestre de
5782013\footnote{http://www.conatel.gob.ve/files/Indicadores/indicadores\_2013/PRESENTACION\_IV\_TRIMESTRE\_2013\_2.pdf}
579con base en 31.909.692 suscriptores totales de telefonía móvil.
580
581\begin {center}
582\begin{table}[t]
583\caption{Proporción de suscriptores por tipo de tecnología móvil.}
584\begin{tabular}{|l |l |}
585\hline 
586\textbf{Tecnología}  & \textbf{Proporción de suscriptores (\%)} \\
587\hline
588GSM & 69,21 \\
589\hline
590CDMA & 30,79 \\
591\hline
592\end{tabular} 
593
594\label{tab:proporcionSuscriptoresTecnologiaMovil}
595\end{table}
596\end{center}
597
598%Los teléfonos celulares con tecnología GSM utilizan un chip GSM para el acceso a la red.
599
600
601
602
603
604
605\item Banca electrónica.
606
607Para el año 2014 todos los bancos de la República Bolivariana
608de Venezuela migraron su plataforma de tarjetas de débito, crédito y demás tarjetas de financiamiento
609de pago electrónico a tecnología de tarjetas con chip.
610
611En el año 2010, la Superintendencia de las Instituciones Bancarias (SUDEBAN) inició el proyecto de
612la incorporación del Chip electrónico en las tarjetas de débito, crédito y demás tarjetas de financiamiento
613de pago electrónico.
614
615En marzo del año 2012 la SUDEBAN exhortó a los ususarios de la banca a canjear sus tarjetas de débito
616y crédito por aquellas con el sistema de chip electrónico antes del 01 de Julio de ese año\footnote{http://sudeban.gob.ve/webgui/root/documentos/notas-de-prensa/np-chip.pdf}.
617Este requerimiento de la SUDEBAN exigió la adaptación de cajeros automáticos y puntos de ventas
618para el soporte de las nuevas tarjetas en búsqueda de una reducción de los índices por fraude de
619clonación.
620
621%Los índices por fraude de clonación experimentaron una reducción del 68\% gracias a alta
622%conciencia de los usuarios que habían migrado a esa tecnología.
623
624
625Algunas instituciones públicas que dependen del Gobierno Bolivariano han utilizado tarjetas inteligentes
626para brindar a sus empleados el beneficio del bono de alimentación. A través de estas tarjetas los empleados
627pueden adquirir productos en abastos y supermercados con un mayor nivel de seguridad comparado
628con la emisión de tiquetes en papel. La figura \ref{fig:tarjetaAlimentacion} muestra una de las tarjetas
629emitidas por uno de las entidades bancarias del Estado Venezolano.
630
631\begin{figure} [h]
632\begin {center}
633\includegraphics[width=0.3\textwidth]{imagenes/tarjetaAlimentacion.png}
634\caption{Tarjeta electrónica de alimentación.}
635\label{fig:tarjetaAlimentacion}
636\end {center}
637\end{figure}
638
639
640
641\item Tarjetas de lealtad.
642
643Algunas organizaciones tanto públicas como privadas le otorgan a usuarios una tarjeta de lealtad. La
644tarjeta brinda beneficios a los usuarios que la portan a diferencia de otros usuarios que, si bien pueden
645tener los beneficios, tal vez lo reciban con una menor prioridad a la de los portadores de la tarjeta.
646Generalmente se utilizan tarjetas que almacenan algunos puntos que luego pueden ser
647canjeados. Algunos ejemplos se encuentran en supermercados, tiendas por departamentos, ferreterías y
648tiendas de materiales de construcción, bibliotecas, etc.
649
650\item Certificación electrónica
651
652Con el despliegue de la Infraestructura Nacional de Certificación Electrónica la República Bolivariana
653de Venezuela cuenta con los Proveedores de Servicios de Certificación (PSC) que emiten certificados
654electrónicos a los ciudadanos. Como medida de seguridad la emisión de estos certificados se realiza
655en algún dispositivo de hardware como tarjetas inteligentes o token USB (ver sección \ref{subsubsection:certificadosElectronicos}).
656En las figuras \ref{fig:tarjetaParaCertificado} y \ref{fig:tokenParaCertificado} se muestra una tarjeta inteligente
657y un token USB utilizado por un PSC acreditado de la República Bolivariana de Venezuela.
658
659\begin{figure} [h]
660\begin {center}
661\includegraphics[width=0.3\textwidth]{imagenes/tarjetaParaCertificado.png}
662\caption{Tarjeta inteligente para certificado electrónico.}
663\label{fig:tarjetaParaCertificado}
664\end {center}
665\end{figure}
666
667\begin{figure} [h]
668\begin {center}
669\includegraphics[width=0.3\textwidth]{imagenes/tokenUsbParaCertificado.png}
670\caption{Token USB para certificado electrónico.}
671\label{fig:tokenParaCertificado}
672\end {center}
673\end{figure}
674
675
676
677\item Otros usos generales.
678
679Algunos usos generales de dispositivos de usuario incluyen tarjetas inteligentes para pasajes estudiantiles,
680licencias de conducir, carnet de identificación, control de acceso físico entre otros.
681
682El Gobierno Bolivariano a través del Ministerio del Poder Popular para Transporte Terrestre gestiona el
683Proyecto Pasaje Preferencial Estudiantil como instrumento social para garantizar el acceso de los
684estudiantes al sistema de transporte público. El proyecto entrega a los estudiantes una tarjeta inteligente
685como sistema de pago electrónico a través del débito del pasaje, en sustitución del ticket o boleto de papel.
686La figura \ref{fig:tarjetaPasaje} muestra una tarjeta inteligente de un estudiante.
687
688\begin{figure} [h]
689\begin {center}
690\includegraphics[width=0.5\textwidth]{imagenes/tarjetaPasajeEstudiantil.jpg}
691\caption{Tarjeta inteligente de pasaje estudiantil.}
692\label{fig:tarjetaPasaje}
693\end {center}
694\end{figure}
695
696Cada tarjeta inteligente cuenta con la identificación del alumno, cédula de identidad y nombre
697de la institución donde cursa estudios. Es además, instransferible e individual, tiene una vigencia de
6984 años, es renovable y también recargable.
699
700Otro de los principales usos de las tarjetas inteligentes es el control de acceso físico. Se utiliza en
701oficinas, salones, bancos e instituciones públicas o privadas en las cuales se desea controlar el acceso a
702espacios físicos. Generalmente estas tarjetas tienen una interfaz sin contacto que utiliza la tecnología RFID. En la figura
703\ref{fig:tarjetaAccesoFisico} se muestra una tarjeta de control de acceso físico y su respectivo lector.
704
705\begin{figure} [h]
706\begin {center}
707\includegraphics[width=0.6\textwidth]{imagenes/controlDeAcceso.jpg}
708\caption{Tarjeta y lector de control de acceso físico.}
709\label{fig:tarjetaAccesoFisico}
710\end {center}
711\end{figure}
712
713
714
715\end{itemize}
716
717
718
719
720
721
722
723\paragraph*{Pasaporte Electrónico}
724
725
726Cada país emplea un documento con validez internacional para establecer la identidad de sus ciudadanos: el pasaporte.
727En la República Bolivariana de Venezuela la emisión del pasaporte para los ciudadanos está a cargo del Servicio
728Administrativo de Identificación, Migración y Extranjería (SAIME) organismo adscrito al Ministerio del Poder
729Popular para Relaciones Interiores y Justicia en el marco de la legislación existente: La Constitución de la
730República Bolivariana de Venezuela, Gaceta oficial N0. 5.908 de 19/02/2009 y la Ley Orgánica de
731Identificación (Artículos 29, 30, 31), Gaceta Oficial No. 34.458 del 14/06/2006.
732
733Como resultado de un proceso de transformación iniciado en el año 2005, el Ejecutivo Nacional aprueba la ejecución del
734Proyecto de Transformación y Modernización de la Oficina Nacional de Identificación y Extranjería (ONIDEX) que se convirtió
735en el actual SAIME. Así mismo se inició la emisión del Pasaporte Electrónico para los ciudadanos en el año 2007.
736
737
738El Pasaporte Electrónico de la República Bolivariana de Venezuela es un documento similar a cualquier pasaporte de papel pero
739con un conjunto de medidas de seguridad adicionales. Se utiliza una lámina de policarbonato con un circuito electrónico
740incrustado en ella. En la figura \ref{fig:pasaporteElectronico} se muestra un pasaporte electrónico.
741
742\begin{figure} [h]
743\begin {center}
744\includegraphics[width=0.5\textwidth]{imagenes/passport.png}
745\caption{Muestra de pasaporte electrónico.}
746\label{fig:pasaporteElectronico}
747\end {center}
748\end{figure}
749
750
751
752A diferencia del pasaporte de papel, en el pasaporte electrónico todos los datos del ciudadano se encuentran
753almancenados en formato electrónico en un chip criptográfico sin contacto. Para garantizar la
754integridad de los datos así como el origen de los mismos %, en este caso SAIME quien emite el pasaporte,
755se emplea la tecnología de firma electrónica (ver sección \ref{subsubsection:firmasElectronicas}).
756SAIME firma electrónicamente todo la información asociada a un ciudadano y esta puede ser leída
757en cualquier oficina o punto de inmigración de un país para verificar su identidad.
758
759
760Todas las especificaciones que deben cumplir los pasaportes electrónicos están definidas por la Organización de
761Aviación Civil Internacional\footnote{http://www.icao.int/} (ICAO por sus siglas en inglés). El documento identificado con
762el número 9303 contiene las especificaciones actuales de la ICAO para pasaportes legibles por máquinas. Se encuentra
763dividido en tres partes que describen los requisitos para documentos como pasaportes con datos almacenados
764en formato de reconocimiento óptico, con capacidades de identificación biométrica, máquinas lectoras de visas y
765máquinas lectoras de documentos oficiales de viaje. El documento está disponible para su revisión y libre
766distribución en el portal de la ICAO\footnote{http://www.icao.int/publications/pages/publication.aspx?docnum=9303}.
767
768
769
770
771El Pasaporte Electrónico de la República Bolivariana de Venezuela posee en su anverso el símbolo
772que se muestra en la figura \ref{fig:simboloPasaporteElectronico} . Este es un indicador visual
773de que el pasaporte es electrónico y que contiene un circuito integrado sin contacto, con capacidad
774de almacenamiento de datos de al menos 32Kb.
775
776
777\begin{figure} [h]
778\begin {center}
779\includegraphics[width=0.1\textwidth]{imagenes/EPassport_logo.png}
780\caption{Símbolo de pasaporte electrónico según ICAO.}
781\label{fig:simboloPasaporteElectronico}
782\end {center}
783\end{figure}
784
785
786Los esfuerzos de la República Bolivariana de Venezuela en el proceso de actualización del pasaporte electrónico,
787permiten a los ciudadanos venezolanos entrar en algunos países del mundo sin necesidad de tramitar visas.
788
789
790
Note: See TracBrowser for help on using the repository browser.