source: libros/maquetacion/capitulo1/dispositivosDeUsuario.tex @ fc4efb3

revisionfinal
Last change on this file since fc4efb3 was fc4efb3, checked in by Antonio Araujo Brett <aaraujo@…>, 10 years ago

Mejoras en la redacción de secciones del capítulo 1

  • Property mode set to 100644
File size: 32.8 KB
Line 
1\subsection{Dispositivos de usuario} 
2\label{subsubsection:dispositivosDeUsuario}
3
4
5Una de las formas en que las personas demuestran su identidad en
6distintos entornos es a través de dispositivos tecnológicos. Los certificados de
7nacimiento, los documentos de identidad, las actas de matrimonio, los contratos
8y hasta los pasaportes utilizan algún tipo de tecnología; en este caso la palabra
9impresa sobre un papel.
10
11Con el devenir de nuevas tecnologías, las personas han
12tenido que emplear mecanismos distintos para demostrar su identidad. Ahora es común
13tratar con sistemas informáticos en los cuales se realizan tareas tan cotidianas
14como comprar comida en un abasto o supermercado, pagar el servicio de agua, teléfono
15o energía eléctrica y hasta pagar los impuestos. El cambio en la forma de realizar
16las actividades cotidianas ha exigido que las personas empleen algún tipo de dispositivo
17para demostrar su identidad. En esta sección se describen algunos dispositivos de usuario
18que se emplean en la actualidad.\\
19
20
21%\begin{itemize}
22
23%\item {Tarjetas como medio de almacenamiento seguro}
24\subsubsection{Tarjetas como medio de almacenamiento seguro}\hfil
25
26
27Uno de los medios más comunes para demostrar la identidad de las personas es a través
28de tarjetas de plástico PVC. Con un bajo costo, características de ergonomía y con
29mayor durabilidad que el papel, las tarjetas de plástico PVC son las más empleadas en la actualidad.
30Generalmente, la información asociada a la identidad de las personas está impresa en la tarjeta,
31y en algunos casos se agrega una fotografía. Esta tarjeta es emitida por la
32entidad que desea establecer la identidad de la persona y es intransferible.
33
34
35
36
37Existen distintos tipos de tarjetas empleadas para demostrar la identidad de las personas.
38A continuación se describen las más comunes.
39
40% enumeracion de los tipos de tarjetas
41\begin{enumerate}
42
43
44\item Tarjetas con cintas magnéticas.
45
46
47
48
49Son consideradas una de las primeras mejoras en las tarjetas que permitían el
50almacenamiento de datos digitales legibles sólo a máquinas. Se emplea una banda o cinta
51magnética en la cual se codifican los datos. Desde sus inicios
52las tarjetas débito y crédito, tanto de instituciones financieras públicas como
53privadas, utilizaban este tipo de tarjetas. En la figura \ref{fig:tarjetaDebitoMagnetica}
54se muestra una tarjeta de débito con cinta magnética.
55
56
57\begin{figure} [h]
58\begin {center}
59\includegraphics[width=0.5\textwidth]{imagenes/tarjetaDebitoMagnetica.png}
60\caption{Tarjeta de débito magnética.}
61\label{fig:tarjetaDebitoMagnetica}
62\end {center}
63\end{figure}
64
65
66
67Otro uso de las tarjetas con cintas magnéticas se pudo ver en la telefonía pública. En Venezuela, durante
68los años 80 y 90 la Compañía Anónima Nacional Teléfonos de Venezuela, CANTV, emitía tarjetas
69magnéticas de distintas denominaciones para teléfonos públicos. En la figura
70\ref{fig:tarjetaMagneticaCantv} se muestra una de las tarjetas emitidas por la CANTV.
71
72
73
74\begin{figure} [h]
75\begin {center}
76\includegraphics[width=0.3\textwidth]{imagenes/tarjetaMagneticaCantv.png}
77\caption{Tarjeta magnética de telefonía pública.}
78\label{fig:tarjetaMagneticaCantv}
79\end {center}
80\end{figure}
81
82A pesar de su uso masivo, a las tarjetas con cinta magnética se le atribuyeron serias
83debilidades que permitían leer los datos almacenados, borrarlos e inclusive modificarlos si un
84atacante poseía el equipo necesario. Uno de los ataques más comunes en estas tarjetas es
85la llamada ``clonación de tarjeta'', en la que el atacante podría copiar los datos de la cinta
86magnética con un dispositivo especializado e insertarlos en un nuevo plástico usurpando la identidad
87del titular. Ante esta situación, este tipo de tarjetas ha sido
88sustituido por otras con nuevos mecanismos de seguridad que se describen más
89adelante.
90
91
92
93
94
95\item Tarjetas con tecnología de chip (Tecnología de tarjetas inteligentes)
96
97
98
99\begin{itemize}
100
101\item Tarjetas de memoria.
102Permiten almacenar datos protegidos en un chip de circuito integrado contra manipulación
103y son útiles en aplicaciones donde el costo es una consideración principal.
104Fueron las primeras tarjetas inteligentes utilizadas de forma masiva para aplicaciones
105de telefonía. En el chip se almacenaba electrónicamente la cantidad de dinero de la que
106disponía el usuario para hacer llamadas.
107
108En Venezuela, la CANTV distribuía tarjetas de memoria prepagadas de distintas
109denominaciones para la telefonía pública. En la figura \ref{fig:tarjetaChipCantv} se
110muestra una tarjeta de memoria con chip.
111
112\begin{figure} [h]
113\begin {center}
114\includegraphics[width=0.3\textwidth]{imagenes/tarjetaChipCantv.png}
115\caption{Tarjeta de chip de telefonía pública.}
116\label{fig:tarjetaChipCantv}
117\end {center}
118\end{figure}
119
120Las tarjetas de memoria también pueden ser reutilizadas en algunas aplicaciones,
121por ejemplo para recargar el saldo de un usuario y mantener el plástico. Otros usos
122de estas tarjetas se describen en secciones posteriores de este capítulo.
123
124
125
126\item Tarjetas con microprocesador.
127
128A diferencia de las tarjetas de memoria, permiten almacenar claves
129y ejecutar algoritmos criptográficos en el microprocesador del chip. Las tarjetas
130con microprocesador utilizan un sistema operativo, similar al de los computadores,
131para realizar las operaciones internas.
132
133Son utilizadas en telefonía celular, sistemas de pagos
134electrónicos, cifrado de datos y en firmas electrónicas
135(ver sección \ref{subsubsection:firmasElectronicas}).
136
137Entre las principales ventajas de este tipo de tarjetas están una mayor capacidad de
138almacenamiento, la posibilidad de mantener datos confidenciales y la habilidad de
139ejecutar algoritmos criptográficos.
140
141Estas tarjetas tienen mecanismos de seguridad que minimizan los
142ataques contra este tipo de dispositivos como la mencionada ``clonación de tarjetas''.
143En general, el acceso a datos protegidos en el chip está restringido por dos características
144importantes: el Número de Identificación Personal (PIN por sus siglas en inglés) y
145la Clave de Desbloqueo Personal (PUK por sus siglas en inglés).
146
147\begin{itemize}
148\item El PIN es un código de seguridad que le permite bloquear y desbloquear la tarjeta para evitar
149que otro usuarios pueda tener acceso a su contenido.
150
151\item El PUK es un código que sirva para desbloquear la tarjeta y definir un nuevo PIN.
152Se emplea como mecanismo de seguridad cuando se introduce erróneamente el PIN más de un número
153establecido de veces.
154
155\end{itemize}
156
157En la figura \ref{fig:tarjetaConMicroprocesador} se muestran
158varias tarjetas con microprocesador.
159
160\begin{figure} [h]
161\begin {center}
162\includegraphics[width=0.4\textwidth]{imagenes/tarjetaConMicroprocesador.png}
163\caption{Tarjetas con microprocesador.}
164\label{fig:tarjetaConMicroprocesador}
165\end {center}
166\end{figure}
167
168
169
170Existe un conjunto de estándares asociados a la tecnología de tarjetas inteligentes o
171de microprocesador. Entre ellos están el ISO/IEC 7816 \footnote{http://www.iso.org/iso/home/store/catalogue\_tc/catalogue\_detail.htm?csnumber=54089}
172para tarjetas inteligentes con contacto de
173la Organización Internacional para Estandarización (ISO por sus siglas en inglés) y la
174Comisión Electrotécnica Internacional (IEC por sus siglas en inglés).
175
176
177
178
179
180%En las siguientes secciones se presentan algunos usos de este tipo de dispositivo
181%de usuario.
182
183Las tarjetas de microprocesador pueden tener interfaces diferentes para comunicarse con los
184terminales o lectores para el acceso a la información protegida. Una interfaz de
185contacto o una interfaz sin contacto. En la primera,
186el chip de la tarjeta entra en contacto físico con el terminal o lector. En la segunda,
187el chip de la tarjeta no entra en contacto físico
188con el terminal o lector ya que se utiliza una comunicación inalámbrica entre ellos.
189A continuación se describen las tarjetas sin contacto.
190
191
192\item Tarjetas sin contacto
193
194
195Este tipo de tarjetas son utilizadas en entornos y aplicaciones donde las personas
196deben ser identificadas rápidamente. Algunos ejemplos de uso incluyen controles de acceso,
197transporte público, identificación de equipajes, entre otros. Las tarjetas sin contacto
198además de un chip poseen una antena incrustada que le permite establecer la comunicación
199con los lectores. En la figura \ref{fig:tarjetaSinContacto} se muestra una
200tarjeta sin contacto.
201
202\begin{figure} [h]
203\begin {center}
204\includegraphics[width=0.4\textwidth]{imagenes/tarjetaSinContacto.jpg}
205\caption{Tarjeta sin contacto.}
206\label{fig:tarjetaSinContacto}
207\end {center}
208\end{figure}
209
210El estándar principal de comunicaciones en tarjetas sin contacto es el ISO/IEC 14443
211\footnote{http://www.iso.org/iso/iso\_catalogue/catalogue\_ics/catalogue\_detail\_ics.htm?csnumber=39693}.
212
213
214\item Tarjetas Java Card
215
216Un tipo de tarjetas inteligentes que se encuentra en muchas aplicaciones son las Java Card.
217Estas tarjetas utilizan la tecnología Java\footnote{http://www.java.com} sobre un chip para
218ejecutar múltiples aplicaciones. Los fabricantes de tarjetas inteligentes generalmente desarrollan su propia
219versión del sistema operativo Java o siguen especificaciones abiertas. Algunos fabricantes de tarjetas
220inteligentes y sistemas operativos conocidos son Gemalto\footnote{https://www.gemalto.com/} que
221sigue las especificaciones Java Card del Forum de Java Card\footnote{https://javacardforum.com/},
222NXP\footnote{http://www.nxp.com/} con JCOP, Giesecke \& Devrient\footnote{http://www.gi-de.com} con Sm@rtCafé Expert
223y Atos\footnote{http://atos.net/en-us/home.html} con CardOS. Otro sistema operativo de tarjetas
224inteligentes es el MULTOS\footnote{http://www.multos.com/}. Este sistema está desarrollado
225por un conjunto de empresas a nivel mundial agrupadas en el Consorcio MULTOS que promueven
226el sistema operativo como estándar para tarjetas inteligentes en diferentes áreas de aplicación.
227
228También es posible encontrar proyectos de software libre que permiten interactuar con tarjetas
229Java Card. El movimiento para el uso de tarjetas inteligentes en ambientes Linux\footnote{http://www.musclecard.com} 
230(MUSCLE por sus siglas en inglés), es un proyecto que define un marco de trabajo
231para el desarrollo de aplicaciones con tarjetas inteligentes en entornos Linux.
232
233
234\end{itemize}
235
236
237
238\end{enumerate}
239
240
241
242
243%\item Lectores de tarjetas
244\subsubsection{Lectores de tarjetas}
245
246Las tarjetas inteligentes requieren un dispositivo adicional para que su contenido pueda ser leído en un momento
247particular. Los lectores son dispositivos electrónicos de entrada que leen datos de medios de almacenamiento en
248forma de tarjetas. Existen lectores para tarjetas de memoria, tarjetas magnéticas y tarjetas inteligentes
249con interfaces de contacto, sin contacto o de interfaz dual (ambas interfaces en un mismo lector).
250
251Los lectores de tarjetas pueden conectarse a los computadores a través de distintas puertos
252como por ejemplo USB o serial. En las figuras \ref{fig:lectorTarjetaContacto}, \ref{fig:lectorTarjetaSinContacto} y
253\ref{fig:lectorTarjetaHibrido} se
254muestran algunos lectores de contacto, sin contacto y dual respectivamente.
255
256\begin{figure} [h]
257\begin {center}
258\includegraphics[width=0.6\textwidth]{imagenes/lectoresDeContacto.jpg}
259\caption{Lectores de tarjetas inteligentes de contacto.}
260\label{fig:lectorTarjetaContacto}
261\end {center}
262\end{figure}
263
264
265\begin{figure} [h]
266\begin {center}
267\includegraphics[width=0.6\textwidth]{imagenes/lectoresSinContacto.jpg}
268\caption{Lectores de tarjetas inteligentes sin contacto.}
269\label{fig:lectorTarjetaSinContacto}
270\end {center}
271\end{figure}
272
273\begin{figure} [h]
274\begin {center}
275\includegraphics[width=0.4\textwidth]{imagenes/lectorHibrido.jpg}
276\caption{Lector de tarjetas inteligentes de interfaz dual.}
277\label{fig:lectorTarjetaHibrido}
278\end {center}
279\end{figure}
280
281
282
283Al igual que las tarjetas inteligentes, para los lectores también existen estándares que especifican
284su operación. Entre estos estándares se encuentran: PC/SC (Personal Computer / Smart Card)
285con especificaciones para la integración de tarjetas inteligentes en computadores
286personales definidas por el PC/SC Workgroup \footnote{http://www.pcscworkgroup.com} y
287el USB-CCID (Integrated Circuit(s) Cards Interface Device) con especificaciones para
288dispositivos USB que se comunican con tarjetas de circuitos integrados como tarjetas
289inteligentes definidas por el Grupo de Trabajo de Dispositivos (DWG por sus siglas en inglés)
290del Foro de Implementadores de USB\footnote{http://www.usb.org/about/} (USB-IF por sus siglas en inglés).
291
292
293%\item Tokens Criptográficos
294\subsubsection{Token Criptográfico}
295
296También llamados token de seguridad, token de autenticación o simplemente token USB, son
297dispositivos similares a las tarjetas inteligentes en su arquitectura. Poseen un
298microprocesador criptográfico que permite realizar las mismas operaciones criptográficas
299y de autenticación que las tarjetas inteligentes a través de un puerto USB.
300
301A diferencia de las tarjetas inteligentes no utilizan un lector pero sí requieren
302la instalación de un controlador de hardware en el computador para que sea reconocido. A nivel
303del sistema operativo, el token criptográfico es visto como una tarjeta inteligente
304conectada a un lector de tarjetas virtual. En la figura \ref{fig:tokensCriptograficos} se muestran
305algunos token criptográficos utilizados en aplicaciones como certificación electrónica
306y firmas electrónicas.
307
308\begin{figure} [h]
309\begin {center}
310\includegraphics[width=0.5\textwidth]{imagenes/tokensCriptograficos.jpg}
311\caption{Tokens criptográficos.}
312\label{fig:tokensCriptograficos}
313\end {center}
314\end{figure}
315
316También es posible encontrar tokens criptográficos en formato de tarjetas
317MicroSD o SD como se muestra en la figura \ref{fig:tokensCriptograficosSD}.
318Las tarjetas MicroSD con certificados electrónicos almacenados se pueden utilizar
319en teléfonos celulares para propósitos de autenticación o firma electrónica.
320
321\begin{figure} [h]
322\begin {center}
323\includegraphics[width=0.5\textwidth]{imagenes/tokensCriptograficosSD.jpg}
324\caption{Tokens criptográficos en formato MicroSD y SD.}
325\label{fig:tokensCriptograficosSD}
326\end {center}
327\end{figure}
328
329
330
331
332
333
334
335%\item Dispositivos de autenticación con contraseñas de un solo uso
336\subsubsection{Dispositivos de autenticación con contraseñas de un solo uso}
337
338Este tipo de dispositivos representan una variación del mecanismo de autenticación
339con usuario y contraseña ya que la contraseña utilizada es válida para una sola sesión.
340Los dispositivos de autenticación con contraseñas de un solo uso (OTP por sus siglas en inglés),
341generan un código único y aleatorio para tener acceso a recursos o a sistemas.
342
343
344La generación de los códigos se realiza, principalmente, de acuerdo a varios enfoques existentes:
345
346\begin{itemize}
347
348\item a través de algoritmos matemáticos con un reto que propone un servidor de autenticación
349al dispositivo.
350
351\item basada en sincronización de tiempo entre el servidor de autenticación y el dispositivo.
352
353\end{itemize}
354
355Tal como en las tarjetas inteligentes existen distintos fabricantes de dispositivos de contraseñas de
356un solo uso. En la figura \ref{fig:otpToken} se muestran algunos de estos dispositivos.
357
358\begin{figure} [h]
359\begin {center}
360\includegraphics[width=0.4\textwidth]{imagenes/otpToken.jpg}
361\caption{Dispositivos de contraseña de un solo uso.}
362\label{fig:otpToken}
363\end {center}
364\end{figure}
365
366
367
368
369
370%\item Chip SIM
371\subsubsection{Chip SIM}
372
373Es una tarjeta o módulo de identificación de suscriptor (SIM por sus siglas
374en inglés) que posee información relacionada al suscriptor de cada empresa prestadora
375de servicio de telefonía en el Sistema Global para las Comunicaciones Móviles
376(GSM por sus siglas en inglés). Datos como la clave del suscriptor
377usada para identificarse en la red, están protegidos en la tarjeta SIM.
378
379En general, el chip SIM está diseñado para proveer las siguientes funciones básicas:
380
381\begin{itemize}
382\item Seguridad (identificación del suscriptor, autenticación de SIM y crifrado de datos).
383
384\item Almacenamiento de datos (números de contactos, mensajes cortos, configuración del
385teléfono celular e información del suscriptor).
386
387\item Administración del suscriptor.
388 
389\end{itemize}
390
391
392En la figura \ref{fig:tarjetaSIM} se muestra una tarjeta SIM.
393
394\begin{figure} [h]
395\begin {center}
396\includegraphics[width=0.2\textwidth]{imagenes/sim.png}
397\caption{Tarjeta SIM de telefonía celular.}
398\label{fig:tarjetaSIM}
399\end {center}
400\end{figure}
401
402
403
404
405%\item Autenticación de dos factores
406\subsubsection{Autenticación de dos factores}
407
408%Two steps authentication
409%Autenticación a través de patrones:
410
411
412En la actualidad existen organizaciones y empresas que proveen servicios en línea como correo electrónico, redes sociales,
413mensajería instantánea y hasta banca electrónica que utilizan alguna o varias formas de autenticación
414de dos factores. La idea es que sus usuarios tengan acceso a sus recursos y se minimice la suplantación
415de identidad.
416
417Aunque no es exactamente un dispositivo físico, la autenticación de dos factores utiliza
418distintos mecanismos para validar la identidad de un individuo al solicitarle alguna
419prueba adicional. Entre los mecanismos utilizados están el Servicio de Mensajes Cortos
420(SMS por sus siglas en inglés), una llamada telefónica, un correo electrónico,
421un token o dispositivo de hardware o una implementación de software\footnote{http://twofactorauth.org/}.
422Cuando un individuo desea autenticarse en un sistema informático presenta un identificador y
423contraseña como primer factor de autenticación. Luego el sistema envía un código, a
424través de uno de los mecanismos mencionados, que el usuario debe introducir
425como segundo factor de la autenticación. Si el código introducido es el correcto,
426el sistema permite el acceso al usuario a sus recursos.
427
428La autenticación de dos factores puede ser utilizada en entornos como:
429
430\begin{itemize}
431\item Integración de sistemas.
432
433\item Acceso remoto y redes privadas virtuales (VPN por sus siglas en inglés).
434
435\item Administración de contraseñas.
436
437\item Cifrado de discos.
438
439\item Protección de servidores.
440
441\end{itemize}
442
443
444
445
446%Entre los mecanismos de autenticación de dos factores se incluyen a los dispositivos mencionadas en secciones
447%anteriores como tarjetas inteligentes, tokens criptográficos y chip SIM.
448
449
450Desde Febrero de 2013 la Alianza de Identidad Rápida en Línea (FIDO Alliance\footnote{https://fidoalliance.org/} 
451por sus siglas en inglés) agrupa a un conjunto de organizaciones y empresas que tienen como
452objetivo establecer estándares de interoperabilidad entre dispositivos de autenticación
453así como enfrentar el problema de crear y recordar múltiples nombres de usuarios y contraseñas
454para sistemas informáticos.
455
456
457
458
459
460%\item Lectores biométricos
461\subsubsection{Lectores biométricos}
462
463Son dispositivos electrónicos capaces de leer características inherentes a los seres humanos para
464identificar y autenticar usuarios en un entorno particular. Es posible dar acceso a un espacio físico
465y/o recursos informáticos a través de lectores biométricos.
466
467Entre las características humanas empleadas por los lectores biométricos están:
468
469\begin{itemize}
470\item Huella digital
471
472\item Geometría de la mano
473
474\item Patrones de líneas del Iris
475
476\item Patrones de las venas encontradas en la parte trasera del ojo
477
478\item Forma de la oreja
479
480\item Rasgos faciales
481
482\item Escritura
483
484\end{itemize}
485
486Es común encontrar lectores biométricos de huellas digitales en aeropuertos, computadores
487portátiles e inclusive en registros electorales. En la figura \ref{fig:lestoresBiometricos} se muestran
488algunos lectores biométricos.
489
490
491\begin{figure} [h]
492\begin {center}
493\includegraphics[width=0.5\textwidth]{imagenes/lectoresBiometricos.jpg}
494\caption{Lectores biométricos.}
495\label{fig:lestoresBiometricos}
496\end {center}
497\end{figure}
498
499
500%La identificación por técnicas biométricas es un campo de investigación aún está abierto.
501
502% A medida que se incorporan nuevo niveles de seguridad como la biometría en conjunto con
503% dispositivos criptográficos, como tarjetas inteligentes o token, el sistema
504% en el que los individuos desean autenticarse se hace más difícil de usar. Es por
505% esta razón que los lectores biométricos se utilizan en aplicaciones y entornos
506% con características particulares.
507%
508% Las credenciales biométricas no son revocables.
509
510
511Uno de los registros biométricos más conocidos es el que mantienen algunos países al momento de
512emitir los documentos de identidad a sus ciudadanos. En la República Bolivariana de Venezuela,
513se solicitan las huellas digitales a todos los ciudadanos al momento de emitirle la Cédula de Identidad.
514Todas las huellas digitales son registradas en un sistema de identificación de
515huellas automatizado (AFIS por sus siglas en inglés). Esta información puede ser consultada
516por las instituciones de gobierno para verificar la identidad de los ciudadanos venezolanos.
517
518
519
520
521%\end{itemize}
522% cierra los tipos de dispositivos de usuario
523% *****************************************************************************
524
525 
526 
527
528%\paragraph*{Usos comunes de dispositivos de usuario}
529\subsubsection{Usos comunes de dispositivos de usuario}
530
531%\textbf{Usos comunes de dispositivos de usuario}
532
533\begin{itemize}
534\item Telefonía móvil.
535
536%La República Bolivariana de Venezuela es uno de los países de América Latina con
537%mayor índice de penetración de telefonía móvil.
538
539De acuerdo a los indicadores del
540servicio de telefonía móvil a nivel nacional generados por la Comisión Nacional
541de Telecomunicaciones de la República Bolivariana de Venezuela, CONATEL,
542correspondientes al cuarto trimestre del 2013,
543el porcentaje de penetración de usuarios activos había sido de 102,59\%. Se estimaron
544103 líneas en uso del sistema de telefonía móvil por cada 100 habitantes.
545
546En la tabla
547\ref{tab:penetracionTecnologiaMovil} se presentan los datos de Número de suscriptores,
548suscriptores que están usando el servicio, la población total, el porcentaje
549de penetración y el porcentaje de penetración de usuarios activos basados en la
550población trimestral estimada a partir de la serie de Fuerza de Trabajo que publica
551el Instituto Nacional de Estadísticas, INE\footnote{http://www.ine.gov.ve/}.
552
553\begin {center}
554\begin{table}[t]
555\caption{Indicadores del Servicio de Telefonía Móvil a nivel Nacional para el 2013.}
556\begin{tabular}{|l |l |l |l |l |l |}
557\hline 
558\textbf{Trimestre}  & \textbf{Suscriptores} & \textbf{Suscriptores en uso} & \textbf{Población} & \textbf{Penetración (\%)} & \textbf{Penetración activos (\%)}\\
559\hline
560I & 31.355.824 & 30.195.345 & 29.787.406  & 105,27 & 101,37\\
561\hline
562II & 31.543.806 & 30.442.724 & 29.891.188 & 105,53 & 101,85\\
563\hline
564III & 31.718.539 & 30.547.569 & 30.001.687 & 105,72 & 101,82\\
565\hline
566IV & 31.909.692 & 30.896.079 & 30.116.378 & 105,95 & 102,59\\
567\hline
568\end{tabular} 
569
570\label{tab:penetracionTecnologiaMovil}
571\end{table}
572\end{center}
573
574Entre las tecnologías predominantes de telefonía móvil en Venezuela
575se encuentran la de Acceso Múltiple por
576División de Código (CDMA por sus siglas en inglés) y GSM que emplea un chip en el
577teléfono para el acceso a la red. De estas, GSM tiene mayor penetración
578en el país. En la tabla \ref{tab:proporcionSuscriptoresTecnologiaMovil} se muestra la proporción
579de suscriptores por tipo de tecnología de acuerdo a las estadísticas preliminares del Sector
580Telecomunicaciones realizadas por la CONATEL, para el cuarto trimestre de
5812013\footnote{http://www.conatel.gob.ve/files/Indicadores/indicadores\_2013/PRESENTACION\_IV\_TRIMESTRE\_2013\_2.pdf}
582con base en 31.909.692 suscriptores totales de telefonía móvil.
583
584\begin {center}
585\begin{table}[t]
586\caption{Proporción de suscriptores por tipo de tecnología móvil.}
587\begin{tabular}{|l |l |}
588\hline 
589\textbf{Tecnología}  & \textbf{Proporción de suscriptores (\%)} \\
590\hline
591GSM & 69,21 \\
592\hline
593CDMA & 30,79 \\
594\hline
595\end{tabular} 
596
597\label{tab:proporcionSuscriptoresTecnologiaMovil}
598\end{table}
599\end{center}
600
601%Los teléfonos celulares con tecnología GSM utilizan un chip GSM para el acceso a la red.
602
603
604
605
606
607
608\item Banca electrónica.
609
610Para el año 2014 todos los bancos de la República Bolivariana
611de Venezuela migraron su plataforma de tarjetas de débito, crédito y demás tarjetas de financiamiento
612de pago electrónico a tecnología de tarjetas con chip.
613
614En el año 2010, la Superintendencia de las Instituciones Bancarias (SUDEBAN) inició el proyecto de
615la incorporación del Chip electrónico en las tarjetas de débito, crédito y demás tarjetas de financiamiento
616de pago electrónico.
617
618En marzo del año 2012 la SUDEBAN exhortó a los ususarios de la banca a canjear sus tarjetas de débito
619y crédito por aquellas con el sistema de chip electrónico antes del 01 de Julio de ese año\footnote{http://sudeban.gob.ve/webgui/root/documentos/notas-de-prensa/np-chip.pdf}.
620Este requerimiento de la SUDEBAN exigió la adaptación de cajeros automáticos y puntos de ventas
621para el soporte de las nuevas tarjetas en búsqueda de una reducción de los índices por fraude de
622clonación.
623
624%Los índices por fraude de clonación experimentaron una reducción del 68\% gracias a alta
625%conciencia de los usuarios que habían migrado a esa tecnología.
626
627
628Algunas instituciones públicas que dependen del Gobierno Bolivariano han utilizado tarjetas inteligentes
629para brindar a sus empleados el beneficio del bono de alimentación. A través de estas tarjetas los empleados
630pueden adquirir productos en abastos y supermercados con un mayor nivel de seguridad comparado
631con la emisión de tiquetes en papel. La figura \ref{fig:tarjetaAlimentacion} muestra una de las tarjetas
632emitidas por uno de las entidades bancarias del Estado Venezolano.
633
634\begin{figure} [h]
635\begin {center}
636\includegraphics[width=0.3\textwidth]{imagenes/tarjetaAlimentacion.png}
637\caption{Tarjeta electrónica de alimentación.}
638\label{fig:tarjetaAlimentacion}
639\end {center}
640\end{figure}
641
642
643
644\item Tarjetas de lealtad.
645
646Algunas organizaciones tanto públicas como privadas le otorgan a usuarios una tarjeta de lealtad. La
647tarjeta brinda beneficios a los usuarios que la portan a diferencia de otros usuarios que, si bien pueden
648tener los beneficios, tal vez lo reciban con una menor prioridad a la de los portadores de la tarjeta.
649Generalmente se utilizan tarjetas que almacenan algunos puntos que luego pueden ser
650canjeados. Algunos ejemplos se encuentran en supermercados, tiendas por departamentos, ferreterías y
651tiendas de materiales de construcción, bibliotecas, etc.
652
653\item Certificación electrónica
654
655Con el despliegue de la Infraestructura Nacional de Certificación Electrónica la República Bolivariana
656de Venezuela cuenta con los Proveedores de Servicios de Certificación (PSC) que emiten certificados
657electrónicos a los ciudadanos. Como medida de seguridad la emisión de estos certificados se realiza
658en algún dispositivo de hardware como tarjetas inteligentes o token USB (ver sección \ref{subsubsection:certificadosElectronicos}).
659En las figuras \ref{fig:tarjetaParaCertificado} y \ref{fig:tokenParaCertificado} se muestra una tarjeta inteligente
660y un token USB utilizado por un PSC acreditado de la República Bolivariana de Venezuela.
661
662\begin{figure} [h]
663\begin {center}
664\includegraphics[width=0.3\textwidth]{imagenes/tarjetaParaCertificado.png}
665\caption{Tarjeta inteligente para certificado electrónico.}
666\label{fig:tarjetaParaCertificado}
667\end {center}
668\end{figure}
669
670\begin{figure} [h]
671\begin {center}
672\includegraphics[width=0.3\textwidth]{imagenes/tokenUsbParaCertificado.png}
673\caption{Token USB para certificado electrónico.}
674\label{fig:tokenParaCertificado}
675\end {center}
676\end{figure}
677
678
679
680\item Otros usos generales.
681
682Algunos usos generales de dispositivos de usuario incluyen tarjetas inteligentes para pasajes estudiantiles,
683licencias de conducir, carnet de identificación, control de acceso físico entre otros.
684
685El Gobierno Bolivariano a través del Ministerio del Poder Popular para Transporte Terrestre gestiona el
686Proyecto Pasaje Preferencial Estudiantil como instrumento social para garantizar el acceso de los
687estudiantes al sistema de transporte público. El proyecto entrega a los estudiantes una tarjeta inteligente
688como sistema de pago electrónico a través del débito del pasaje, en sustitución del ticket o boleto de papel.
689La figura \ref{fig:tarjetaPasaje} muestra una tarjeta inteligente de un estudiante.
690
691\begin{figure} [h]
692\begin {center}
693\includegraphics[width=0.5\textwidth]{imagenes/tarjetaPasajeEstudiantil.jpg}
694\caption{Tarjeta inteligente de pasaje estudiantil.}
695\label{fig:tarjetaPasaje}
696\end {center}
697\end{figure}
698
699Cada tarjeta inteligente cuenta con la identificación del alumno, cédula de identidad y nombre
700de la institución donde cursa estudios. Es además, instransferible e individual, tiene una vigencia de
7014 años, es renovable y también recargable.
702
703Otro de los principales usos de las tarjetas inteligentes es el control de acceso físico. Se utiliza en
704oficinas, salones, bancos e instituciones públicas o privadas en las cuales se desea controlar el acceso a
705espacios físicos. Generalmente estas tarjetas tienen una interfaz sin contacto que utiliza la tecnología RFID. En la figura
706\ref{fig:tarjetaAccesoFisico} se muestra una tarjeta de control de acceso físico y su respectivo lector.
707
708\begin{figure} [h]
709\begin {center}
710\includegraphics[width=0.6\textwidth]{imagenes/controlDeAcceso.jpg}
711\caption{Tarjeta y lector de control de acceso físico.}
712\label{fig:tarjetaAccesoFisico}
713\end {center}
714\end{figure}
715
716
717
718\end{itemize}
719
720
721
722
723
724
725
726\paragraph*{Pasaporte Electrónico}
727
728
729Cada país emplea un documento con validez internacional para establecer la identidad de sus ciudadanos: el pasaporte.
730En la República Bolivariana de Venezuela la emisión del pasaporte para los ciudadanos está a cargo del Servicio
731Administrativo de Identificación, Migración y Extranjería (SAIME) organismo adscrito al Ministerio del Poder
732Popular para Relaciones Interiores y Justicia en el marco de la legislación existente: La Constitución de la
733República Bolivariana de Venezuela, Gaceta oficial N0. 5.908 de 19/02/2009 y la Ley Orgánica de
734Identificación (Artículos 29, 30, 31), Gaceta Oficial No. 34.458 del 14/06/2006.
735
736Como resultado de un proceso de transformación iniciado en el año 2005, el Ejecutivo Nacional aprueba la ejecución del
737Proyecto de Transformación y Modernización de la Oficina Nacional de Identificación y Extranjería (ONIDEX) que se convirtió
738en el actual SAIME. Así mismo se inició la emisión del Pasaporte Electrónico para los ciudadanos en el año 2007.
739
740
741El Pasaporte Electrónico de la República Bolivariana de Venezuela es un documento similar a cualquier pasaporte de papel pero
742con un conjunto de medidas de seguridad adicionales. Se utiliza una lámina de policarbonato con un circuito electrónico
743incrustado en ella. En la figura \ref{fig:pasaporteElectronico} se muestra un pasaporte electrónico.
744
745\begin{figure} [h]
746\begin {center}
747\includegraphics[width=0.5\textwidth]{imagenes/passport.png}
748\caption{Muestra de pasaporte electrónico.}
749\label{fig:pasaporteElectronico}
750\end {center}
751\end{figure}
752
753
754
755A diferencia del pasaporte de papel, en el pasaporte electrónico todos los datos del ciudadano se encuentran
756almancenados en formato electrónico en un chip criptográfico sin contacto. Para garantizar la
757integridad de los datos así como el origen de los mismos %, en este caso SAIME quien emite el pasaporte,
758se emplea la tecnología de firma electrónica (ver sección \ref{subsubsection:firmasElectronicas}).
759SAIME firma electrónicamente todo la información asociada a un ciudadano y esta puede ser leída
760en cualquier oficina o punto de inmigración de un país para verificar su identidad.
761
762
763Todas las especificaciones que deben cumplir los pasaportes electrónicos están definidas por la Organización de
764Aviación Civil Internacional\footnote{http://www.icao.int/} (ICAO por sus siglas en inglés). El documento identificado con
765el número 9303 contiene las especificaciones actuales de la ICAO para pasaportes legibles por máquinas. Se encuentra
766dividido en tres partes que describen los requisitos para documentos como pasaportes con datos almacenados
767en formato de reconocimiento óptico, con capacidades de identificación biométrica, máquinas lectoras de visas y
768máquinas lectoras de documentos oficiales de viaje. El documento está disponible para su revisión y libre
769distribución en el portal de la ICAO\footnote{http://www.icao.int/publications/pages/publication.aspx?docnum=9303}.
770
771
772
773
774El Pasaporte Electrónico de la República Bolivariana de Venezuela posee en su anverso el símbolo
775que se muestra en la figura \ref{fig:simboloPasaporteElectronico} . Este es un indicador visual
776de que el pasaporte es electrónico y que contiene un circuito integrado sin contacto, con capacidad
777de almacenamiento de datos de al menos 32Kb.
778
779
780\begin{figure} [h]
781\begin {center}
782\includegraphics[width=0.1\textwidth]{imagenes/EPassport_logo.png}
783\caption{Símbolo de pasaporte electrónico según ICAO.}
784\label{fig:simboloPasaporteElectronico}
785\end {center}
786\end{figure}
787
788
789Los esfuerzos de la República Bolivariana de Venezuela en el proceso de actualización del pasaporte electrónico,
790permiten a los ciudadanos venezolanos entrar en algunos países del mundo sin necesidad de tramitar visas.
791
792
793
Note: See TracBrowser for help on using the repository browser.