[9118231] | 1 | \subsubsection{Dispositivos de usuario} |
---|
| 2 | |
---|
| 3 | |
---|
[4f42880] | 4 | |
---|
| 5 | |
---|
[6fccbc4] | 6 | Una de las formas en que las personas demuestran su identidad en |
---|
| 7 | distintos entornos es a través de dispositivos tecnológicos. Los certificados de |
---|
| 8 | nacimiento, los documentos de identidad, las actas de matrimonio, los contratos |
---|
| 9 | y hasta los pasaportes utilizan algún tipo de tecnología; en este caso la palabra |
---|
| 10 | impresa sobre un papel. |
---|
| 11 | |
---|
| 12 | Con el devenir de nuevas tecnologías, las personas han |
---|
| 13 | tenido que emplear mecanismos distintos para demostrar su identidad. Ahora es común |
---|
| 14 | tratar con sistemas informáticos en los cuales se realizan tareas tan cotidianas |
---|
| 15 | como comprar comida en un abasto o supermercado, pagar el servicio de agua, teléfono |
---|
| 16 | o energía eléctrica y hasta pagar los impuestos. El cambio en la forma de realizar |
---|
[c5dbb26] | 17 | las actividades cotidianas ha exigido que las personas empleen algún tipo de dispositivo |
---|
[6fccbc4] | 18 | para demostrar su identidad. En esta sección se describen algunos dispositivos de usuario |
---|
| 19 | que se emplean en la actualidad.\\ |
---|
| 20 | |
---|
[1f6f81f] | 21 | |
---|
| 22 | \begin{itemize} |
---|
| 23 | |
---|
| 24 | \item {Tarjetas como medio de almacenamiento seguro} |
---|
| 25 | |
---|
[6fccbc4] | 26 | |
---|
| 27 | Uno de los medios más comunes para demostrar la identidad de las personas es a través |
---|
[1f6f81f] | 28 | de tarjetas de plástico PVC. Con un bajo costo, características de ergonomía y con |
---|
| 29 | mayor durabilidad que el papel, las tarjetas de plástico PVC son las más empleadas en la actualidad. |
---|
[6fccbc4] | 30 | Generalmente, la información asociada a la identidad de las personas está impresa en la tarjeta, |
---|
[1f6f81f] | 31 | y en algunos casos se agrega una fotografía. Esta tarjeta es emitida por la |
---|
[e8068d6] | 32 | entidad que desea establecer la identidad de la persona y es intransferible. |
---|
[6fccbc4] | 33 | |
---|
| 34 | |
---|
[1f6f81f] | 35 | |
---|
| 36 | |
---|
[6fccbc4] | 37 | Existen distintos tipos de tarjetas empleadas para demostrar la identidad de las personas. |
---|
| 38 | A continuación se describen las más comunes. |
---|
[9118231] | 39 | |
---|
[1f6f81f] | 40 | % enumeracion de los tipos de tarjetas |
---|
[4f42880] | 41 | \begin{enumerate} |
---|
| 42 | |
---|
| 43 | |
---|
[6fccbc4] | 44 | \item Tarjetas con cintas magnéticas. |
---|
[4f42880] | 45 | |
---|
[1f6f81f] | 46 | Son consideradas una de las primeras mejoras en las tarjetas que permitían el |
---|
[c5dbb26] | 47 | almacenamiento de datos digitales legibles sólo a máquinas. Se emplea una banda o cinta |
---|
| 48 | magnética en la cual se codifican los datos. Desde sus inicios |
---|
[1f6f81f] | 49 | las tarjetas débito y crédito, tanto de instituciones financieras públicas como |
---|
[e8068d6] | 50 | privadas, utilizaban este tipo de tarjetas. En la figura \ref{fig:tarjetaDebitoMagnetica} |
---|
| 51 | se muestra una tarjeta de débito con cinta magnética. |
---|
[1f6f81f] | 52 | |
---|
| 53 | |
---|
[e8068d6] | 54 | \begin{figure} [h] |
---|
| 55 | \begin {center} |
---|
| 56 | \includegraphics[width=0.2\textwidth]{imagenes/tarjetaDebitoMagnetica.png} |
---|
| 57 | \caption{Tarjeta de débito magnética.} |
---|
| 58 | \label{fig:tarjetaDebitoMagnetica} |
---|
| 59 | \end {center} |
---|
| 60 | \end{figure} |
---|
[1f6f81f] | 61 | |
---|
[e8068d6] | 62 | |
---|
| 63 | |
---|
| 64 | Otro uso de las tarjetas con cintas magnéticas se pudo ver en la telefonía pública. En Venezuela, durante |
---|
| 65 | los años 80 y 90 la Compañía Anónima Nacional Teléfonos de Venezuela, CANTV, emitía tarjetas |
---|
[1f6f81f] | 66 | magnéticas de distintas denominaciones para teléfonos públicos. En la figura |
---|
| 67 | \ref{fig:tarjetaMagneticaCantv} se muestra una de las tarjetas emitidas por la CANTV. |
---|
| 68 | |
---|
| 69 | |
---|
| 70 | |
---|
| 71 | \begin{figure} [h] |
---|
| 72 | \begin {center} |
---|
| 73 | \includegraphics[width=0.2\textwidth]{imagenes/tarjetaMagneticaCantv.png} |
---|
| 74 | \caption{Tarjeta magnética de telefonía pública.} |
---|
| 75 | \label{fig:tarjetaMagneticaCantv} |
---|
| 76 | \end {center} |
---|
| 77 | \end{figure} |
---|
| 78 | |
---|
| 79 | A pesar de su uso masivo, a las tarjetas con cinta magnética se le atribuyeron serias |
---|
| 80 | debilidades que permitían leer los datos almacenados, borrarlos e inclusive modificarlos si un |
---|
[e8068d6] | 81 | atacante poseía el equipo necesario. Uno de los ataques más comunes en estas tarjetas es |
---|
| 82 | la llamada ``clonación de tarjeta'', en la que el atacante podría copiar los datos de la cinta |
---|
| 83 | magnética con un dispositivo especializado e insertarlos en un nuevo plástico usurpando la identidad |
---|
| 84 | del titular. Ante esta situación, este tipo de tarjetas ha sido |
---|
[c5dbb26] | 85 | sustituido por otras con nuevos mecanismos de seguridad que se describen más |
---|
[1f6f81f] | 86 | adelante. |
---|
| 87 | |
---|
| 88 | |
---|
| 89 | |
---|
| 90 | |
---|
[9118231] | 91 | |
---|
[1f6f81f] | 92 | \item Tarjetas con tecnología de chip (Tecnología de tarjetas inteligentes) |
---|
[9118231] | 93 | |
---|
| 94 | |
---|
[4f42880] | 95 | |
---|
| 96 | \begin{itemize} |
---|
[1f6f81f] | 97 | |
---|
| 98 | \item Tarjetas de memoria. |
---|
[e8068d6] | 99 | Permiten almacenar datos protegidos en un chip de circuito integrado contra manipulación |
---|
[1f6f81f] | 100 | y son útiles en aplicaciones donde el costo es una consideración principal. |
---|
| 101 | Fueron las primeras tarjetas inteligentes utilizadas de forma masiva para aplicaciones |
---|
| 102 | de telefonía. En el chip se almacenaba electrónicamente la cantidad de dinero de la que |
---|
| 103 | disponía el usuario para hacer llamadas. |
---|
| 104 | |
---|
| 105 | En Venezuela, la CANTV distribuía tarjetas de memoria prepagadas de distintas |
---|
| 106 | denominaciones para la telefonía pública. En la figura \ref{fig:tarjetaChipCantv} se |
---|
| 107 | muestra una tarjeta de memoria con chip. |
---|
| 108 | |
---|
| 109 | \begin{figure} [h] |
---|
| 110 | \begin {center} |
---|
| 111 | \includegraphics[width=0.2\textwidth]{imagenes/tarjetaChipCantv.png} |
---|
| 112 | \caption{Tarjeta de chip de telefonía pública.} |
---|
| 113 | \label{fig:tarjetaChipCantv} |
---|
| 114 | \end {center} |
---|
| 115 | \end{figure} |
---|
| 116 | |
---|
| 117 | Las tarjetas de memoria también pueden ser reutilizadas en algunas aplicaciones, |
---|
| 118 | por ejemplo para recargar el saldo de un usuario y mantener el plástico. Otros usos |
---|
| 119 | de estas tarjetas se describen en secciones posteriores de este capítulo. |
---|
| 120 | |
---|
| 121 | |
---|
| 122 | |
---|
[e8068d6] | 123 | \item Tarjetas con microprocesador. |
---|
| 124 | |
---|
| 125 | A diferencia de las tarjetas de memoria, permiten almacenar claves |
---|
| 126 | y ejecutar algoritmos criptográficos en el microprocesador del chip. Las tarjetas |
---|
| 127 | con microprocesador utilizan un sistema operativo, similar al de los computadores, |
---|
| 128 | para realizar las operaciones internas. |
---|
| 129 | |
---|
| 130 | Son utilizadas en telefonía celular, sistemas de pagos |
---|
| 131 | electrónicos, cifrado de datos y en firmas electrónicas |
---|
| 132 | (ver sección \ref{subsubsection:firmasElectronicas}). |
---|
| 133 | |
---|
[c5dbb26] | 134 | Entre las principales ventajas de este tipo de tarjetas están una mayor capacidad de |
---|
[e8068d6] | 135 | almacenamiento, la posibilidad de mantener datos confidenciales y la habilidad de |
---|
| 136 | ejecutar algoritmos criptográficos. |
---|
| 137 | |
---|
[fdc68e5] | 138 | Estas tarjetas tienen mecanismos de seguridad que minimizan los |
---|
[e8068d6] | 139 | ataques contra este tipo de dispositivos como la mencionada ``clonación de tarjetas''. |
---|
[9a48d1f] | 140 | En general, el acceso a datos protegidos en el chip está restringido por dos características |
---|
| 141 | importantes: el Número de Identificación Personal (PIN por sus siglas en inglés) y |
---|
| 142 | la Clave de Desbloqueo Personal (PUK por sus siglas en inglés). |
---|
| 143 | |
---|
| 144 | \begin{itemize} |
---|
| 145 | \item El PIN es un código de seguridad que le permite bloquear y desbloquear la tarjeta para evitar |
---|
| 146 | que otro usuarios pueda tener acceso a su contenido. |
---|
| 147 | |
---|
| 148 | \item El PUK es un código que sirva para desbloquear la tarjeta y definir un nuevo PIN. |
---|
| 149 | Se emplea como mecanismo de seguridad cuando se introduce erróneamente el PIN más de un número |
---|
| 150 | establecido de veces. |
---|
| 151 | |
---|
| 152 | \end{itemize} |
---|
| 153 | |
---|
| 154 | En la figura \ref{fig:tarjetaConMicroprocesador} se muestran |
---|
[fdc68e5] | 155 | varias tarjetas con microprocesador. |
---|
[e8068d6] | 156 | |
---|
[fdc68e5] | 157 | \begin{figure} [h] |
---|
| 158 | \begin {center} |
---|
| 159 | \includegraphics[width=0.4\textwidth]{imagenes/tarjetaConMicroprocesador.png} |
---|
| 160 | \caption{Tarjetas con microprocesador.} |
---|
| 161 | \label{fig:tarjetaConMicroprocesador} |
---|
| 162 | \end {center} |
---|
| 163 | \end{figure} |
---|
[e8068d6] | 164 | |
---|
| 165 | |
---|
[1f6f81f] | 166 | |
---|
[fdc68e5] | 167 | Existe un conjunto de estándares asociados a la tecnología de tarjetas inteligentes o |
---|
[c5dbb26] | 168 | de microprocesador. Entre ellos están el ISO/IEC 7816 \footnote{http://www.iso.org/iso/home/store/catalogue\_tc/catalogue\_detail.htm?csnumber=54089} |
---|
| 169 | para tarjetas inteligentes con contacto de |
---|
[fdc68e5] | 170 | la Organización Internacional para Estandarización (ISO por sus siglas en inglés) y la |
---|
| 171 | Comisión Electrotécnica Internacional (IEC por sus siglas en inglés). |
---|
[1f6f81f] | 172 | |
---|
[c5dbb26] | 173 | |
---|
[9a48d1f] | 174 | |
---|
| 175 | |
---|
| 176 | |
---|
[c5dbb26] | 177 | %En las siguientes secciones se presentan algunos usos de este tipo de dispositivo |
---|
| 178 | %de usuario. |
---|
[1f6f81f] | 179 | |
---|
[fdc68e5] | 180 | Las tarjetas de microprocesador pueden tener interfaces diferentes para comunicarse con los |
---|
| 181 | terminales o lectores para el acceso a la información protegida. Una interfaz de |
---|
| 182 | contacto o una interfaz sin contacto. En la primera, |
---|
| 183 | el chip de la tarjeta entra en contacto físico con el terminal o lector. En la segunda, |
---|
| 184 | el chip de la tarjeta no entra en contacto físico |
---|
[c5dbb26] | 185 | con el terminal o lector ya que se utiliza una comunicación inalámbrica entre ellos. |
---|
| 186 | A continuación se describen las tarjetas sin contacto. |
---|
[fdc68e5] | 187 | |
---|
[1f6f81f] | 188 | |
---|
| 189 | \item Tarjetas sin contacto |
---|
| 190 | |
---|
[4f42880] | 191 | |
---|
[fdc68e5] | 192 | Este tipo de tarjetas son utilizadas en entornos y aplicaciones donde las personas |
---|
| 193 | deben ser identificadas rápidamente. Algunos ejemplos de uso incluyen controles de acceso, |
---|
[c5dbb26] | 194 | transporte público, identificación de equipajes, entre otros. Las tarjetas sin contacto |
---|
| 195 | además de un chip poseen una antena incrustada que le permite establecer la comunicación |
---|
| 196 | con los lectores. En la figura \ref{fig:tarjetaSinContacto} se muestra una |
---|
| 197 | tarjeta sin contacto. |
---|
[fdc68e5] | 198 | |
---|
[c5dbb26] | 199 | \begin{figure} [h] |
---|
| 200 | \begin {center} |
---|
| 201 | \includegraphics[width=0.4\textwidth]{imagenes/tarjetaSinContacto.jpg} |
---|
| 202 | \caption{Tarjeta sin contacto.} |
---|
| 203 | \label{fig:tarjetaSinContacto} |
---|
| 204 | \end {center} |
---|
| 205 | \end{figure} |
---|
[4f42880] | 206 | |
---|
[c5dbb26] | 207 | El estándar principal de comunicaciones en tarjetas sin contacto es el ISO/IEC 14443 |
---|
| 208 | \footnote{http://www.iso.org/iso/iso\_catalogue/catalogue\_ics/catalogue\_detail\_ics.htm?csnumber=39693}. |
---|
[4f42880] | 209 | |
---|
| 210 | |
---|
[c5dbb26] | 211 | \item Tarjetas Java Card |
---|
[4f42880] | 212 | |
---|
[c5dbb26] | 213 | Un tipo de tarjetas inteligentes que se encuentra en muchas aplicaciones son las Java Card. |
---|
| 214 | Estas tarjetas utilizan la tecnología Java\footnote{http://www.java.com} sobre un chip para |
---|
[9a48d1f] | 215 | ejecutar múltiples aplicaciones. Los fabricantes de tarjetas inteligentes generalmente desarrollan su propia |
---|
[c5dbb26] | 216 | versión del sistema operativo Java o siguen especificaciones abiertas. Algunos fabricantes de tarjetas |
---|
| 217 | inteligentes y sistemas operativos conocidos son Gemalto\footnote{https://www.gemalto.com/} que |
---|
| 218 | sigue las especificaciones Java Card del Forum de Java Card\footnote{https://javacardforum.com/}, |
---|
| 219 | NXP\footnote{http://www.nxp.com/} con JCOP, Giesecke \& Devrient\footnote{http://www.gi-de.com} con Sm@rtCafé Expert |
---|
[9a48d1f] | 220 | y Atos\footnote{http://atos.net/en-us/home.html} con CardOS. Otro sistema operativo de tarjetas |
---|
| 221 | inteligentes es el MULTOS\footnote{http://www.multos.com/}. Este sistema está desarrollado |
---|
| 222 | por un conjunto de empresas a nivel mundial agrupadas en el Consorcio MULTOS que promueven |
---|
| 223 | el sistema operativo como estándar para tarjetas inteligentes en diferentes áreas de aplicación. |
---|
[c5dbb26] | 224 | |
---|
| 225 | También es posible encontrar proyectos de software libre que permiten interactuar con tarjetas |
---|
| 226 | Java Card. El movimiento para el uso de tarjetas inteligentes en ambientes Linux\footnote{http://www.musclecard.com} |
---|
[9a48d1f] | 227 | (MUSCLE por sus siglas en inglés), es un proyecto que define un marco de trabajo |
---|
[c5dbb26] | 228 | para el desarrollo de aplicaciones con tarjetas inteligentes en entornos Linux. |
---|
[4f42880] | 229 | |
---|
[9118231] | 230 | |
---|
[c5dbb26] | 231 | \end{itemize} |
---|
| 232 | |
---|
[9118231] | 233 | |
---|
| 234 | |
---|
[1f6f81f] | 235 | \end{enumerate} |
---|
| 236 | |
---|
| 237 | |
---|
| 238 | |
---|
[9118231] | 239 | |
---|
[4f42880] | 240 | \item Lectores de tarjetas |
---|
[9118231] | 241 | |
---|
[c5dbb26] | 242 | Las tarjetas inteligentes requieren un dispositivo adicional para que su contenido pueda ser leído en un momento |
---|
| 243 | particular. Los lectores son dispositivos electrónicos de entrada que leen datos de medios de almacenamiento en |
---|
[4f42880] | 244 | forma de tarjetas. Existen lectores para tarjetas de memoria, tarjetas magnéticas y tarjetas inteligentes |
---|
[c5dbb26] | 245 | con interfaces de contacto, sin contacto o de interfaz dual (ambas interfaces en un mismo lector). |
---|
| 246 | |
---|
[9a48d1f] | 247 | Los lectores de tarjetas pueden conectarse a los computadores a través de distintas puertos |
---|
[c5dbb26] | 248 | como por ejemplo USB o serial. En las figuras \ref{fig:lectorTarjetaContacto}, \ref{fig:lectorTarjetaSinContacto} y |
---|
| 249 | \ref{fig:lectorTarjetaHibrido} se |
---|
[9a48d1f] | 250 | muestran algunos lectores de contacto, sin contacto y dual respectivamente. |
---|
[c5dbb26] | 251 | |
---|
| 252 | \begin{figure} [h] |
---|
| 253 | \begin {center} |
---|
| 254 | \includegraphics[width=0.6\textwidth]{imagenes/lectoresDeContacto.jpg} |
---|
| 255 | \caption{Lectores de tarjetas inteligentes de contacto.} |
---|
| 256 | \label{fig:lectorTarjetaContacto} |
---|
| 257 | \end {center} |
---|
| 258 | \end{figure} |
---|
| 259 | |
---|
| 260 | |
---|
| 261 | \begin{figure} [h] |
---|
| 262 | \begin {center} |
---|
| 263 | \includegraphics[width=0.4\textwidth]{imagenes/lectoresSinContacto.jpg} |
---|
| 264 | \caption{Lectores de tarjetas inteligentes sin contacto.} |
---|
| 265 | \label{fig:lectorTarjetaSinContacto} |
---|
| 266 | \end {center} |
---|
| 267 | \end{figure} |
---|
| 268 | |
---|
| 269 | \begin{figure} [h] |
---|
| 270 | \begin {center} |
---|
| 271 | \includegraphics[width=0.4\textwidth]{imagenes/lectorHibrido.jpg} |
---|
| 272 | \caption{Lector de tarjetas inteligentes de interfaz dual.} |
---|
| 273 | \label{fig:lectorTarjetaHibrido} |
---|
| 274 | \end {center} |
---|
| 275 | \end{figure} |
---|
| 276 | |
---|
| 277 | |
---|
| 278 | |
---|
| 279 | Al igual que las tarjetas inteligentes, para los lectores también existen estándares que especifican |
---|
| 280 | su operación. Entre estos estándares se encuentran: PC/SC (Personal Computer / Smart Card) |
---|
| 281 | con especificaciones para la integración de tarjetas inteligentes en computadores |
---|
| 282 | personales definidas por el PC/SC Workgroup \footnote{http://www.pcscworkgroup.com} y |
---|
| 283 | el USB-CCID (Integrated Circuit(s) Cards Interface Device) con especificaciones para |
---|
| 284 | dispositivos USB que se comunican con tarjetas de circuitos integrados como tarjetas |
---|
| 285 | inteligentes definidas por el Grupo de Trabajo de Dispositivos (DWG por sus siglas en inglés) |
---|
| 286 | del Foro de Implementadores de USB\footnote{http://www.usb.org/about/} (USB-IF por sus siglas en inglés). |
---|
| 287 | |
---|
| 288 | |
---|
| 289 | |
---|
| 290 | \item Tokens Criptográficos |
---|
| 291 | |
---|
[9a48d1f] | 292 | También llamados token de seguridad, token de autenticación o simplemente token USB, son |
---|
| 293 | dispositivos similares a las tarjetas inteligentes en su arquitectura. Poseen un |
---|
| 294 | microprocesador criptográfico que permite realizar las mismas operaciones criptográficas |
---|
| 295 | y de autenticación que las tarjetas inteligentes a través de un puerto USB. |
---|
[c5dbb26] | 296 | |
---|
[9a48d1f] | 297 | A diferencia de las tarjetas inteligentes no utilizan un lector pero sí requieren |
---|
| 298 | la instalación de un controlador de hardware en el computador para que sea reconocido. A nivel |
---|
| 299 | del sistema operativo, el token criptográfico es visto como una tarjeta inteligente |
---|
| 300 | conectada a un lector de tarjetas virtual. En la figura \ref{fig:tokensCriptograficos} se muestran |
---|
| 301 | algunos token criptográficos utilizados en aplicaciones como certificación electrónica |
---|
| 302 | y firmas electrónicas. |
---|
[c5dbb26] | 303 | |
---|
[9a48d1f] | 304 | \begin{figure} [h] |
---|
| 305 | \begin {center} |
---|
| 306 | \includegraphics[width=0.4\textwidth]{imagenes/tokensCriptograficos.jpg} |
---|
| 307 | \caption{Tokens criptográficos.} |
---|
| 308 | \label{fig:tokensCriptograficos} |
---|
| 309 | \end {center} |
---|
| 310 | \end{figure} |
---|
[9118231] | 311 | |
---|
[9a48d1f] | 312 | También es posible encontrar tokens criptográficos en formato de tarjetas |
---|
| 313 | MicroSD o SD como se muestra en la figura \ref{fig:tokensCriptograficosSD}. |
---|
| 314 | Las tarjetas MicroSD con certificados electrónicos almacenados se pueden utilizar |
---|
| 315 | en teléfonos celulares para propósitos de autenticación o firma electrónica. |
---|
[9118231] | 316 | |
---|
[9a48d1f] | 317 | \begin{figure} [h] |
---|
| 318 | \begin {center} |
---|
| 319 | \includegraphics[width=0.4\textwidth]{imagenes/tokensCriptograficosSD.jpg} |
---|
| 320 | \caption{Tokens criptográficos en formato MicroSD y SD.} |
---|
| 321 | \label{fig:tokensCriptograficosSD} |
---|
| 322 | \end {center} |
---|
| 323 | \end{figure} |
---|
[9118231] | 324 | |
---|
| 325 | |
---|
| 326 | |
---|
| 327 | |
---|
| 328 | |
---|
| 329 | |
---|
| 330 | |
---|
[397a033] | 331 | \item Dispositivos de autenticación con contraseñas de un solo uso |
---|
[4f42880] | 332 | |
---|
[5f2d69c] | 333 | Este tipo de dispositivos representan una variación del mecanismo de autenticación |
---|
[397a033] | 334 | con usuario y contraseña ya que la contraseña utilizada sólo es válida para una sola sesión. |
---|
| 335 | Los dispositivos de autenticación con contraseñas de un solo uso (OTP por sus siglas en inglés), |
---|
| 336 | generan un código único y aleatorio para tener acceso. |
---|
[4f42880] | 337 | |
---|
| 338 | |
---|
[397a033] | 339 | La generación de los códigos se realiza, principalmente, de acuerdo a varios enfoques existentes: |
---|
[5f2d69c] | 340 | |
---|
| 341 | \begin{itemize} |
---|
| 342 | |
---|
[397a033] | 343 | \item a través de algoritmos matemáticos con un reto que propone un servidor de autenticación |
---|
| 344 | al dispositivo. |
---|
[5f2d69c] | 345 | |
---|
[397a033] | 346 | \item basada en sincronización de tiempo entre el servidor de autenticación y el dispositivo. |
---|
[5f2d69c] | 347 | |
---|
| 348 | \end{itemize} |
---|
| 349 | |
---|
[397a033] | 350 | Tal como en las tarjetas inteligentes existen distintos fabricantes de dispositivos de contraseñas de |
---|
| 351 | un solo uso. En la figura \ref{fig:otpToken} se muestran algunos de estos dispositivos. |
---|
| 352 | |
---|
| 353 | \begin{figure} [h] |
---|
| 354 | \begin {center} |
---|
| 355 | \includegraphics[width=0.4\textwidth]{imagenes/otpToken.jpg} |
---|
| 356 | \caption{Dispositivos de contraseña de un solo uso.} |
---|
| 357 | \label{fig:otpToken} |
---|
| 358 | \end {center} |
---|
| 359 | \end{figure} |
---|
[5f2d69c] | 360 | |
---|
[9a48d1f] | 361 | |
---|
| 362 | |
---|
| 363 | |
---|
| 364 | |
---|
[4f42880] | 365 | \item Chip SIM |
---|
| 366 | |
---|
[9a48d1f] | 367 | Es una tarjeta o módulo de identificación de suscriptor (SIM por sus siglas |
---|
| 368 | en inglés) que posee información relacionada al suscriptor de cada empresa prestadora |
---|
| 369 | de servicio de telefonía en el Sistema Global para las Comunicaciones Móviles |
---|
| 370 | (GSM por sus siglas en inglés). Datos como la clave del suscriptor |
---|
| 371 | usada para identificarse en la red, están protegidos en la tarjeta SIM. |
---|
| 372 | |
---|
| 373 | En general, el chip SIM está diseñado para proveer las siguientes funciones básicas: |
---|
| 374 | |
---|
| 375 | \begin{itemize} |
---|
| 376 | \item Seguridad (identificación del suscriptor, autenticación de SIM y crifrado de datos). |
---|
| 377 | |
---|
| 378 | \item Almacenamiento de datos (números de contactos, mensajes cortos, configuración del |
---|
| 379 | teléfono celular e información del suscriptor). |
---|
| 380 | |
---|
| 381 | \item Administración del suscriptor. |
---|
| 382 | |
---|
| 383 | \end{itemize} |
---|
| 384 | |
---|
| 385 | |
---|
| 386 | En la figura \ref{fig:tarjetaSIM} se muestra una tarjeta SIM. |
---|
| 387 | |
---|
| 388 | \begin{figure} [h] |
---|
| 389 | \begin {center} |
---|
| 390 | \includegraphics[width=0.3\textwidth]{imagenes/sim.png} |
---|
| 391 | \caption{Tarjeta SIM de telefonía celular.} |
---|
| 392 | \label{fig:tarjetaSIM} |
---|
| 393 | \end {center} |
---|
| 394 | \end{figure} |
---|
| 395 | |
---|
| 396 | |
---|
[4f42880] | 397 | |
---|
| 398 | |
---|
[5f2d69c] | 399 | \item Autenticación de dos factores |
---|
[4f42880] | 400 | |
---|
| 401 | Two steps authentication |
---|
| 402 | |
---|
| 403 | Autenticación a través de patrones: |
---|
[9118231] | 404 | |
---|
| 405 | |
---|
[397a033] | 406 | |
---|
| 407 | |
---|
| 408 | FIDO Alliance lanzada en Febrero de 2013 |
---|
[5f2d69c] | 409 | https://fidoalliance.org/ |
---|
| 410 | |
---|
[397a033] | 411 | La autenticación de dos factores puede ser utilizada en entornos como: |
---|
[5f2d69c] | 412 | |
---|
| 413 | \begin{itemize} |
---|
| 414 | \item Integración de sistemas |
---|
| 415 | |
---|
[397a033] | 416 | \item Acceso remoto y redes privadas virtuales (VPN por sus siglas en inglés) |
---|
[5f2d69c] | 417 | |
---|
| 418 | \item Administración de contraseñas |
---|
| 419 | |
---|
| 420 | \item Cifrado de discos |
---|
| 421 | |
---|
| 422 | \item Protección de servidores |
---|
| 423 | |
---|
| 424 | \end{itemize} |
---|
| 425 | |
---|
| 426 | |
---|
[397a033] | 427 | Empresas que proveen servicios en línea utilizan alguna o varias formas de autenticación |
---|
| 428 | de dos factores para que sus usuarios tengan acceso a sus recursos y se minimice la suplantación |
---|
| 429 | de identidad. Entre los mecanismos utilizados están el Servicio de Mensajes Cortos |
---|
| 430 | (SMS por sus siglas en inglés), una llamada telefónica, un correo electrónico, |
---|
| 431 | un token o dispositivo de hardware o una implementación de software\footnote{http://twofactorauth.org/}. |
---|
| 432 | |
---|
| 433 | |
---|
| 434 | |
---|
[5f2d69c] | 435 | |
---|
[9118231] | 436 | |
---|
| 437 | |
---|
[4f42880] | 438 | \item Lectores biométricos |
---|
| 439 | |
---|
| 440 | Son dispositivos electrónicos capaces de leer características inherentes a los seres humanos para |
---|
| 441 | identificar y autenticar usuarios en un entorno particular. Es posible dar acceso a un espacio físico, a |
---|
| 442 | recursos informáticos y hasta a realizar operaciones a través de lectores biométricos. |
---|
| 443 | |
---|
| 444 | Entre las características humanas empleadas por los lectores biométricos están: |
---|
| 445 | |
---|
| 446 | \begin{itemize} |
---|
| 447 | \item Huella digital |
---|
| 448 | |
---|
| 449 | \item Palma de la mano |
---|
| 450 | |
---|
| 451 | \item Iris |
---|
| 452 | |
---|
| 453 | \item ... |
---|
| 454 | |
---|
| 455 | \end{itemize} |
---|
| 456 | |
---|
| 457 | El campo de la identificación por técnicas biométricas aún está abierto. |
---|
| 458 | |
---|
| 459 | |
---|
| 460 | |
---|
[1f6f81f] | 461 | \end{itemize} |
---|
| 462 | % cierra los tipos de dispositivos de usuario |
---|
[4f42880] | 463 | % ***************************************************************************** |
---|
| 464 | |
---|
| 465 | |
---|
| 466 | |
---|
| 467 | |
---|
| 468 | \paragraph*{Usos comunes de dispositivos de usuario} |
---|
| 469 | |
---|
| 470 | %\textbf{Usos comunes de dispositivos de usuario} |
---|
| 471 | |
---|
| 472 | \begin{itemize} |
---|
| 473 | \item Telefonía móvil. |
---|
| 474 | |
---|
[9a48d1f] | 475 | %La República Bolivariana de Venezuela es uno de los países de América Latina con |
---|
| 476 | %mayor índice de penetración de telefonía móvil. |
---|
[4f42880] | 477 | |
---|
[9a48d1f] | 478 | De acuerdo a los indicadores del |
---|
| 479 | servicio de telefonía móvil a nivel nacional generados por la Comisión Nacional |
---|
| 480 | de Telecomunicaciones, CONATEL, correspondientes al cuarto trimestre del 2013 |
---|
| 481 | el porcentaje de penetración de usuarios activos es de 102,59\%. Se estiman |
---|
| 482 | 103 líneas en uso del sistema de telefonía móvil por cada 100 habitantes. |
---|
| 483 | |
---|
| 484 | En la tabla |
---|
| 485 | \ref{tab:penetracionTecnologiaMovil} se presentan los datos de Número de suscriptores, |
---|
| 486 | suscriptores que están usando el servicio, la población total, el porcentaje |
---|
| 487 | de penetración y el porcentaje de penetración de usuarios activos basados en la |
---|
| 488 | población trimestral estimada a partir de la serie de Fuerza de Trabajo que publica |
---|
| 489 | el Instituto Nacional de Estadísticas, INE\footnote{http://www.ine.gov.ve/}. |
---|
[4f42880] | 490 | |
---|
| 491 | \begin {center} |
---|
[9a48d1f] | 492 | \begin{table}[t] |
---|
| 493 | \caption{Indicadores del Servicio de Telefonía Móvil a nivel Nacional para el 2013.} |
---|
| 494 | \begin{tabular}{|l |l |l |l |l |l |} |
---|
| 495 | \hline |
---|
| 496 | \textbf{Trimestre} & \textbf{Suscriptores} & \textbf{Suscriptores en uso} & \textbf{Población} & \textbf{Penetración (\%)} & \textbf{Penetración activos (\%)}\\ |
---|
| 497 | \hline |
---|
| 498 | I & 31.355.824 & 30.195.345 & 29.787.406 & 105,27 & 101,37\\ |
---|
| 499 | \hline |
---|
| 500 | II & 31.543.806 & 30.442.724 & 29.891.188 & 105,53 & 101,85\\ |
---|
| 501 | \hline |
---|
| 502 | III & 31.718.539 & 30.547.569 & 30.001.687 & 105,72 & 101,82\\ |
---|
| 503 | \hline |
---|
| 504 | IV & 31.909.692 & 30.896.079 & 30.116.378 & 105,95 & 102,59\\ |
---|
| 505 | \hline |
---|
| 506 | \end{tabular} |
---|
| 507 | |
---|
| 508 | \label{tab:penetracionTecnologiaMovil} |
---|
| 509 | \end{table} |
---|
| 510 | \end{center} |
---|
| 511 | |
---|
| 512 | Entre las tecnologías predominantes de telefonía móvil se encuentran la de Acceso Múltiple por |
---|
| 513 | División de Código (CDMA por sus siglas en inglés) y GSM. De estas, GSM tiene mayor penetración |
---|
| 514 | en el país. En la tabla \ref{tab:proporcionSuscriptoresTecnologiaMovil} se muestra la proporción |
---|
| 515 | de suscriptores por tipo de tecnología de acuerdo a las estadísticas preliminares del Sector |
---|
| 516 | Telecomunicaciones realizadas por la CONATEL, para el cuarto trimestre de |
---|
| 517 | 2013\footnote{http://www.conatel.gob.ve/files/Indicadores/indicadores\_2013/PRESENTACION\_IV\_TRIMESTRE\_2013\_2.pdf} |
---|
| 518 | con base en 31.909.692 suscriptores totales de telefonía móvil. |
---|
[9118231] | 519 | |
---|
[9a48d1f] | 520 | \begin {center} |
---|
| 521 | \begin{table}[t] |
---|
| 522 | \caption{Proporción de suscriptores por tipo de tecnología móvil.} |
---|
| 523 | \begin{tabular}{|l |l |} |
---|
| 524 | \hline |
---|
| 525 | \textbf{Tecnología} & \textbf{Proporción de suscriptores (\%)} \\ |
---|
| 526 | \hline |
---|
| 527 | GSM & 69,21 \\ |
---|
| 528 | \hline |
---|
| 529 | CDMA & 30,79 \\ |
---|
| 530 | \hline |
---|
| 531 | \end{tabular} |
---|
[9118231] | 532 | |
---|
[9a48d1f] | 533 | \label{tab:proporcionSuscriptoresTecnologiaMovil} |
---|
| 534 | \end{table} |
---|
| 535 | \end{center} |
---|
| 536 | |
---|
| 537 | Los teléfonos celulares con tecnología GSM utilizan un chip GSM para el acceso a la red. |
---|
[4f42880] | 538 | |
---|
| 539 | |
---|
| 540 | |
---|
| 541 | |
---|
| 542 | |
---|
| 543 | |
---|
| 544 | \item Banca electrónica. |
---|
| 545 | |
---|
| 546 | Actualmente la mayor parte de los bancos de la República Bolivariana |
---|
| 547 | de Venezuela ha migrado su plataforma de tarjetas de débito, crédito y demás tarjetas de financiamiento |
---|
| 548 | de pago electrónico a tecnología de tarjetas con chip. |
---|
[9118231] | 549 | |
---|
| 550 | En el año 2010, la Superintendencia de las Instituciones Bancarias (SUDEBAN) inició el proyecto de |
---|
[4f42880] | 551 | la incorporación del Chip electrónico en las tarjetas de débito, crédito y demás tarjetas de financiamiento |
---|
| 552 | de pago electrónico. |
---|
[9118231] | 553 | |
---|
| 554 | En marzo del año 2012 la SUDEBAN exhortó a los ususarios de la banca a canjear sus tarjetas de débito |
---|
[4f42880] | 555 | y crédito por aquellas que poseen el sistema de chip electrónico antes del 01 de Julio de ese año. |
---|
| 556 | Este requerimiento de SUDEBAN exigió la adaptación de cajeros automáticos y puntos de ventas |
---|
| 557 | para el soporte de las nuevas tarjetas. |
---|
| 558 | |
---|
[9118231] | 559 | Los índices por fraude de clonación experimentaron una reducción del 68\% gracias a alta |
---|
| 560 | conciencia de los usuarios que habían migrado a esa tecnología. |
---|
| 561 | |
---|
| 562 | Colocar referencia de la providencia de la SUDEBAN en la que se exhorta a la banco pública y |
---|
| 563 | privada a migrar a las tarjetas con tecnología de chip.!!!! |
---|
| 564 | Nota de prensa 30/03/12 SUDEBAN |
---|
| 565 | |
---|
| 566 | |
---|
[4f42880] | 567 | Algunas instituciones públicas que dependen del Gobierno Bolivariano han utilizado tarjetas inteligentes |
---|
| 568 | para brindar a sus empleados el benificio del bono de alimentación. A través de estas tarjetas los empleados |
---|
| 569 | pueden adquirir productos en mercados, abastos y supermercados con un mayor nivel de seguridad comparado |
---|
| 570 | con la emisión de tiquetes en papel. La figura \ref{fig:tarjetaAlimentacion} muestra una de las tarjetas |
---|
| 571 | emitidas por uno de las entidades bancarias del Estado Venezolano. |
---|
| 572 | |
---|
| 573 | \begin{figure} [h] |
---|
| 574 | \begin {center} |
---|
| 575 | \includegraphics[width=0.3\textwidth]{imagenes/tarjetaAlimentacion.png} |
---|
| 576 | \caption{Tarjeta electrónica de alimentación.} |
---|
| 577 | \label{fig:tarjetaAlimentacion} |
---|
| 578 | \end {center} |
---|
| 579 | \end{figure} |
---|
| 580 | |
---|
| 581 | |
---|
| 582 | |
---|
| 583 | \item Tarjetas de lealtad. |
---|
| 584 | |
---|
| 585 | Algunas organizaciones tanto públicas como privadas le otorgan a usuarios una tarjeta de lealtad. La |
---|
| 586 | tarjeta brinda beneficios a los usuarios que la portan a diferencia de otros usuarios que, si bien pueden |
---|
| 587 | tener los beneficios, tal vez lo reciban con una menor prioridad a la de los portadores de la tarjeta. |
---|
[6fccbc4] | 588 | Generalmente, en este caso se incluyen tarjetas que almacenan algunos puntos que luego pueden ser |
---|
[4f42880] | 589 | canjeados. Algunos ejemplos se encuentran en supermercados, tiendas por departamentos, ferreterías y |
---|
| 590 | tiendas de materiales de construcción, bibliotecas, etc. |
---|
| 591 | |
---|
[fdc68e5] | 592 | \item Certificación electrónica |
---|
| 593 | |
---|
| 594 | Con el despliegue de la Infraestructura Nacional de Certificación Electrónica la República Bolivariana |
---|
| 595 | de Venezuela cuenta con los Proveedores de Servicios de Certificación (PSC) que emiten certificados |
---|
| 596 | electrónicos a los ciudadanos. Como medida de seguridad la emisión de estos certificados se realiza |
---|
| 597 | en algún dispositivo de hardware como tarjetas inteligentes o token USB. En las figuras |
---|
| 598 | \ref{fig:tarjetaParaCertificado} y \ref{fig:tokenParaCertificado} se muestra una tarjeta inteligente |
---|
| 599 | y un token USB utilizado por un PSC acreditado de la República Bolivariana de Venezuela. |
---|
| 600 | |
---|
| 601 | \begin{figure} [h] |
---|
| 602 | \begin {center} |
---|
| 603 | \includegraphics[width=0.3\textwidth]{imagenes/tarjetaParaCertificado.png} |
---|
| 604 | \caption{Tarjeta inteligente para certificado electrónico.} |
---|
| 605 | \label{fig:tarjetaParaCertificado} |
---|
| 606 | \end {center} |
---|
| 607 | \end{figure} |
---|
| 608 | |
---|
| 609 | \begin{figure} [h] |
---|
| 610 | \begin {center} |
---|
| 611 | \includegraphics[width=0.3\textwidth]{imagenes/tokenUsbParaCertificado.png} |
---|
| 612 | \caption{Token USB para certificado electrónico.} |
---|
| 613 | \label{fig:tokenParaCertificado} |
---|
| 614 | \end {center} |
---|
| 615 | \end{figure} |
---|
| 616 | |
---|
| 617 | (ver sección \ref{subsubsection:certificadosElectronicos}) |
---|
[4f42880] | 618 | |
---|
| 619 | |
---|
| 620 | \item Otros usos generales. |
---|
[9118231] | 621 | |
---|
[4f42880] | 622 | Algunos usos generales de dispositivos de usuario incluyen tarjetas inteligentes para pasajes estudiantiles, |
---|
| 623 | licencias de conducir, carnet de identificación, control de acceso físico entre otros. |
---|
[9118231] | 624 | |
---|
[4f42880] | 625 | El Gobierno Bolivariano a través del Ministerio del Poder Popular para Transporte Terrestre gestiona el |
---|
| 626 | Proyecto Pasaje Preferencial Estudiantil como instrumento social para garantizar el acceso de los |
---|
| 627 | estudiantes al sistema de transporte público. El proyecto entrega a los estudiantes una tarjeta inteligente |
---|
| 628 | como sistema de pago electrónico a través del débito del pasaje, en sustitución del ticket o boleto de papel. |
---|
| 629 | La figura \ref{fig:tarjetaPasaje} muestra una tarjeta inteligente de un estudiante. |
---|
[9118231] | 630 | |
---|
[4f42880] | 631 | \begin{figure} [h] |
---|
| 632 | \begin {center} |
---|
| 633 | \includegraphics[width=0.3\textwidth]{imagenes/tarjetaPasaje.png} |
---|
| 634 | \caption{Tarjeta inteligente de pasaje estudiantil.} |
---|
| 635 | \label{fig:tarjetaPasaje} |
---|
| 636 | \end {center} |
---|
| 637 | \end{figure} |
---|
[9118231] | 638 | |
---|
[4f42880] | 639 | Cada tarjeta inteligente cuenta con la identificación del alumno, cédula de identidad y nombre |
---|
| 640 | de la institución donde cursa estudios. Es además, instransferible e individual, tiene una vigencia de |
---|
| 641 | 4 años, es renovable y también recargable. |
---|
[9118231] | 642 | |
---|
[4f42880] | 643 | Otro de los principales usos de las tarjetas inteligentes es para el control de acceso físico. Se utiliza en |
---|
| 644 | oficinas, salones, bancos e instituciones públicas o privadas en las cuales se desea controlar el acceso a |
---|
| 645 | espacios físicos. Generalmente estas tarjetas tienen una interfaz sin contacto pues utilizan la tecnología RFID. En la figura |
---|
| 646 | \ref{fig:tarjetaAccesoFisico} se muestra una tarjeta de control de acceso físico. |
---|
[9118231] | 647 | |
---|
[4f42880] | 648 | \begin{figure} [h] |
---|
| 649 | \begin {center} |
---|
| 650 | %\includegraphics[width=0.3\textwidth]{imagenes/tarjetaAccesoFisico.png} |
---|
| 651 | \caption{Tarjeta de control de acceso físico.} |
---|
| 652 | \label{fig:tarjetaAccesoFisico} |
---|
| 653 | \end {center} |
---|
| 654 | \end{figure} |
---|
[9118231] | 655 | |
---|
| 656 | |
---|
| 657 | |
---|
[4f42880] | 658 | \end{itemize} |
---|
[9118231] | 659 | |
---|
| 660 | |
---|
| 661 | |
---|
| 662 | |
---|
| 663 | |
---|
| 664 | |
---|
| 665 | |
---|
[4f42880] | 666 | \paragraph*{Pasaporte Electrónico} |
---|
[9118231] | 667 | |
---|
| 668 | |
---|
| 669 | Cada país emplea un documento con validez internacional para establecer la identidad de sus ciudadanos: el pasaporte. |
---|
| 670 | En la República Bolivariana de Venezuela la emisión del pasaporte para los ciudadanos está a cargo del Servicio |
---|
| 671 | Administrativo de Identificación, Migración y Extranjería (SAIME) organismo adscrito al Ministerio del Poder |
---|
| 672 | Popular para Relaciones Interiores y Justicia en el marco de la legislación existente: La Constitución de la |
---|
| 673 | República Bolivariana de Venezuela, Gaceta oficial N0. 5.908 de 19/02/2009 y la Ley Orgánica de |
---|
| 674 | Identificación (Artículos 29,30, 31), Gaceta Oficial No. 34.458 del 14/06/2006. |
---|
| 675 | |
---|
| 676 | Como resultado de un proceso de transformación iniciado en el año 2005, el Ejecutivo Nacional aprueba la ejecución del |
---|
| 677 | Proyecto de Transformación y Modernización de la Oficina Nacional de Identificación y Extranjería (ONIDEX) que se convirtió |
---|
| 678 | en el actual SAIME. Así mismo se inició la emisión del Pasaporte Electrónico para los ciudadanos en el año 2007. |
---|
| 679 | |
---|
| 680 | |
---|
| 681 | El Pasaporte Electrónico de la República Bolivariana de Venezuela es un documento similar a cualquier pasaporte de papel pero |
---|
| 682 | con un conjunto de medidas de seguridad adicionales. Se utiliza una lámina de policarbonato con un circuito electrónico |
---|
| 683 | incrustado en ella. En la figura \ref{fig:pasaporteElectronico} se muestra un pasaporte electrónico. |
---|
| 684 | |
---|
| 685 | \begin{figure} [h] |
---|
| 686 | \begin {center} |
---|
| 687 | \includegraphics[width=0.5\textwidth]{imagenes/passport.png} |
---|
| 688 | \caption{Muestra de pasaporte electrónico.} |
---|
| 689 | \label{fig:pasaporteElectronico} |
---|
| 690 | \end {center} |
---|
| 691 | \end{figure} |
---|
| 692 | |
---|
| 693 | |
---|
| 694 | |
---|
| 695 | A diferencia del pasaporte de papel, en el pasaporte electrónico todos los datos del ciudadano se encuentran |
---|
| 696 | almancenados en formato electrónico en un chip criptográfico sin contacto. Para garantizar la |
---|
| 697 | integridad de los datos así como el origen de los mismos, en este caso SAIME quien emite el pasaporte, |
---|
| 698 | se emplea la tecnología de firma electrónica (ver sección \ref{subsubsection:firmasElectronicas}). |
---|
[4f42880] | 699 | SAIME firma electrónicamente todo la información asociada a un ciudadano y esta puede ser leída |
---|
[c5dbb26] | 700 | en cualquier oficina o punto de inmigración de un país para verificar su identidad. |
---|
[9118231] | 701 | |
---|
| 702 | |
---|
[4f42880] | 703 | Todas las especificaciones que deben cumplir los pasaportes electrónicos están definidas por la Organización de |
---|
[9118231] | 704 | Aviación Civil Internacional, ICAO por sus siglas en inglés (http://www.icao.int/). El documento identificado con |
---|
[4f42880] | 705 | el número 9303 contiene las especificaciones actuales de la ICAO para pasaportes legibles por máquinas. Se encuentra |
---|
[9118231] | 706 | dividido en tres partes que describen los requisitos para documentos como pasaportes con datos almacenados |
---|
| 707 | en formato de reconocimiento óptico, con capacidades de identificación biométrica, máquinas lectoras de visas y |
---|
[4f42880] | 708 | máquinas lectoras de documentos oficiales de viaje. El documento está disponible para su revisión y libre |
---|
| 709 | distribución en el portal de la ICAO. |
---|
[9118231] | 710 | |
---|
| 711 | (http://www.icao.int/publications/pages/publication.aspx?docnum=9303) |
---|
| 712 | |
---|
| 713 | |
---|
[4f42880] | 714 | El Pasaporte Electrónico de la República Bolivariana de Venezuela posee en su anverso el símbolo |
---|
| 715 | que se muestra en la figura \ref{fig:simboloPasaporteElectronico} . Este es un indicador visual |
---|
| 716 | de que el pasaporte es electrónico y que contiene un circuito integrado sin contacto, con capacidad |
---|
| 717 | de almacenamiento de datos de por lo menos 32Kb. |
---|
[9118231] | 718 | |
---|
| 719 | |
---|
| 720 | \begin{figure} [h] |
---|
| 721 | \begin {center} |
---|
| 722 | \includegraphics[width=0.1\textwidth]{imagenes/EPassport_logo.png} |
---|
| 723 | \caption{Símbolo de pasaporte electrónico según ICAO.} |
---|
| 724 | \label{fig:simboloPasaporteElectronico} |
---|
| 725 | \end {center} |
---|
| 726 | \end{figure} |
---|
| 727 | |
---|
| 728 | |
---|
| 729 | Gracias a los esfuerzos de la República Bolivariana de Venezuela en el proceso de actualización del pasaporte electrónico, |
---|
| 730 | los ciudadanos venezolanos pueden entrar en algunos países del mundo sin necesidad de tramitar visas. |
---|
| 731 | |
---|
| 732 | |
---|
| 733 | |
---|
| 734 | |
---|
| 735 | |
---|
| 736 | |
---|