Ignore:
Timestamp:
Jul 2, 2014, 11:52:55 AM (10 years ago)
Author:
Antonio Araujo Brett <aaraujo@…>
Branches:
master, revisionfinal
Children:
5391c7e
Parents:
fc4efb3
Message:

Continuación la corrección de observaciones de la sección de dispositivos de usuario del capítulo 1. Se agrega imagen de tarjeta con interfaz dual.

File:
1 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo1/dispositivosDeUsuario.tex

    rfc4efb3 r10c2c8e  
    4444\item Tarjetas con cintas magnéticas.
    4545
    46 
    47 
    48 
    49 Son consideradas una de las primeras mejoras en las tarjetas que permitían el
    50 almacenamiento de datos digitales legibles sólo a máquinas. Se emplea una banda o cinta
    51 magnética en la cual se codifican los datos. Desde sus inicios
     46Este tipo de tarjetas emplea una banda o cinta magnética en la cual se codifican
     47datos digitales. El estándar ISO 7811\footnote{http://www.iso.org/iso/home/store/catalogue\_tc/catalogue\_detail.htm?csnumber=31440} en sus partes 2, 4 y 5 especifican las propiedades de la cinta magnética, las
     48técnicas de codificación y la ubicación de las pistas magnéticas. Desde sus inicios
    5249las tarjetas débito y crédito, tanto de instituciones financieras públicas como
    5350privadas, utilizaban este tipo de tarjetas. En la figura \ref{fig:tarjetaDebitoMagnetica}
     
    8481atacante poseía el equipo necesario. Uno de los ataques más comunes en estas tarjetas es
    8582la llamada ``clonación de tarjeta'', en la que el atacante podría copiar los datos de la cinta
    86 magnética con un dispositivo especializado e insertarlos en un nuevo plástico usurpando la identidad
    87 del titular. Ante esta situación, este tipo de tarjetas ha sido
    88 sustituido por otras con nuevos mecanismos de seguridad que se describen más
    89 adelante.
    90 
    91 
    92 
    93 
    94 
    95 \item Tarjetas con tecnología de chip (Tecnología de tarjetas inteligentes)
    96 
    97 
     83magnética con un dispositivo especializado e insertarlos en una nueva tarjeta
     84usurpando la identidad del titular. Ante esta situación, este tipo de tarjetas
     85ha sido sustituido por otras con nuevos mecanismos de seguridad que se
     86describen más adelante.
     87
     88
     89
     90
     91
     92\item Tarjetas inteligentes o tarjetas con chip
     93
     94A diferencia de las tarjetas con cintas magnéticas, las tarjetas inteligentes tienen
     95como característica principal el uso de un circuito integrado o chip insertado
     96en la tarjeta que tiene componentes para transmitir, almacenar y procesar
     97datos \cite{RANKL:04}. Las tarjetas inteligentes ofrecen varias ventajas con
     98respecto a las tarjetas con cintas magnéticas, principalmente la capacidad de
     99almacenamiento, la protección de datos contra acceso no autorizado y
     100manipulación y la eventual ejecución de aplicaciones o programas en el chip.
     101
     102
     103De acuerdo al tipo de chip que utilizan las tarjetas inteligentes se pueden
     104dividir en dos grupos: tarjetas con chip de memoria y tarjetas con chip
     105microprocesador.
    98106
    99107\begin{itemize}
    100108
    101 \item Tarjetas de memoria.
    102 Permiten almacenar datos protegidos en un chip de circuito integrado contra manipulación
     109\item Tarjetas con chip de memoria.
     110
     111Permiten almacenar datos protegidos en un chip de circuito integrado
    103112y son útiles en aplicaciones donde el costo es una consideración principal.
    104113Fueron las primeras tarjetas inteligentes utilizadas de forma masiva para aplicaciones
     
    124133
    125134
    126 \item Tarjetas con microprocesador.
     135\item Tarjetas con chip microprocesador.
    127136
    128137A diferencia de las tarjetas de memoria, permiten almacenar claves
    129138y ejecutar algoritmos criptográficos en el microprocesador del chip. Las tarjetas
    130139con microprocesador utilizan un sistema operativo, similar al de los computadores,
    131 para realizar las operaciones internas.
    132 
    133 Son utilizadas en telefonía celular, sistemas de pagos
    134 electrónicos, cifrado de datos y en firmas electrónicas
     140para realizar las operaciones internas. Son utilizadas en telefonía celular,
     141sistemas de pagos electrónicos, cifrado de datos y en firmas electrónicas
    135142(ver sección \ref{subsubsection:firmasElectronicas}).
    136143
     
    139146ejecutar algoritmos criptográficos.
    140147
    141 Estas tarjetas tienen mecanismos de seguridad que minimizan los
    142 ataques contra este tipo de dispositivos como la mencionada ``clonación de tarjetas''.
     148Estas tarjetas tienen mecanismos de seguridad para mitigar los
     149ataques como la mencionada ``clonación de tarjetas''.
    143150En general, el acceso a datos protegidos en el chip está restringido por dos características
    144151importantes: el Número de Identificación Personal (PIN por sus siglas en inglés) y
     
    167174
    168175
    169 
    170 Existe un conjunto de estándares asociados a la tecnología de tarjetas inteligentes o
    171 de microprocesador. Entre ellos están el ISO/IEC 7816 \footnote{http://www.iso.org/iso/home/store/catalogue\_tc/catalogue\_detail.htm?csnumber=54089}
    172 para tarjetas inteligentes con contacto de
    173 la Organización Internacional para Estandarización (ISO por sus siglas en inglés) y la
    174 Comisión Electrotécnica Internacional (IEC por sus siglas en inglés).
     176Las características fundamentales y funciones de las tarjetas inteligentes o
     177de microprocesador están especificados en la familia de estándares ISO/IEC 7816\footnote{http://www.iso.org/iso/home/store/catalogue\_tc/catalogue\_detail.htm?csnumber=54089}
     178de la Organización Internacional para Estandarización (ISO por sus siglas en
     179inglés) y la Comisión Electrotécnica Internacional (IEC por sus siglas en
     180inglés).
     181
     182
     183\end{itemize}
     184
     185
     186
     187\paragraph{Tarjetas Java Card}\hfill
     188
     189Un tipo de tarjetas inteligentes que se encuentra en muchas aplicaciones son las Java Card.
     190Estas tarjetas utilizan la tecnología Java\footnote{http://www.java.com} sobre un chip para
     191ejecutar múltiples aplicaciones. Los fabricantes de tarjetas inteligentes generalmente desarrollan su propia
     192versión del sistema operativo Java o siguen especificaciones abiertas. Algunos fabricantes de tarjetas
     193inteligentes y sistemas operativos conocidos se muestran en la tabla \ref{tab:JavaCard}.
     194
     195\begin{savenotes}
     196\begin {center}
     197\begin{table}[t]
     198\caption{Fabricantes de Tarjetas JavaCard y sus Sistemas Operativos}
     199\centering
     200\begin{tabular}{|l |l |}
     201\hline
     202\textbf{Fabricante}  & \textbf{Sistema Operativo} \\
     203\hline
     204Gemalto\footnote{https://www.gemalto.com/} & JavaCard \\
     205\hline
     206NXP\footnote{http://www.nxp.com/} & JCOP \\
     207\hline
     208Giesecke \& Devrient\footnote{http://www.gi-de.com} & Sm@rtCafé Expert \\
     209\hline
     210Atos\footnote{http://atos.net/en-us/home.html} & CardOS \\
     211\hline
     212Consorcio MULTOS\footnote{http://www.multos.com/} & MULTOS  \\
     213\hline
     214\end{tabular}
     215
     216\label{tab:JavaCard}
     217\end{table}
     218\end{center}
     219\end{savenotes}
     220
     221
     222% son Gemalto\footnote{https://www.gemalto.com/} que
     223% sigue las especificaciones Java Card del Forum de Java Card\footnote{https://javacardforum.com/},
     224% NXP\footnote{http://www.nxp.com/} con JCOP, Giesecke \& Devrient\footnote{http://www.gi-de.com} con Sm@rtCafé Expert
     225% y Atos\footnote{http://atos.net/en-us/home.html} con CardOS. Otro sistema operativo de tarjetas
     226% inteligentes es el MULTOS\footnote{http://www.multos.com/}. Este sistema está desarrollado
     227% por un conjunto de empresas a nivel mundial agrupadas en el Consorcio MULTOS que promueven
     228% el sistema operativo como estándar para tarjetas inteligentes en diferentes áreas de aplicación.
     229
     230También es posible encontrar proyectos de software libre que permiten interactuar con tarjetas
     231Java Card. El movimiento para el uso de tarjetas inteligentes en ambientes Linux\footnote{http://www.musclecard.com}
     232(MUSCLE por sus siglas en inglés), es un proyecto que define un marco de trabajo
     233para el desarrollo de aplicaciones con tarjetas inteligentes en entornos Linux.
    175234
    176235
     
    181240%de usuario.
    182241
    183 Las tarjetas de microprocesador pueden tener interfaces diferentes para comunicarse con los
    184 terminales o lectores para el acceso a la información protegida. Una interfaz de
    185 contacto o una interfaz sin contacto. En la primera,
    186 el chip de la tarjeta entra en contacto físico con el terminal o lector. En la segunda,
    187 el chip de la tarjeta no entra en contacto físico
    188 con el terminal o lector ya que se utiliza una comunicación inalámbrica entre ellos.
    189 A continuación se describen las tarjetas sin contacto.
    190 
    191 
    192 \item Tarjetas sin contacto
    193 
    194 
    195 Este tipo de tarjetas son utilizadas en entornos y aplicaciones donde las personas
     242\paragraph{Método de transmisión de datos en tarjetas inteligentes}\hfill
     243
     244Las tarjetas inteligentes pueden utilizar distintos métodos para
     245comunicarse con los terminales o lectores para el acceso a la información
     246protegida. De acuerdo al método de transmisión de datos las tarjetas inteligentes
     247pueden dividirse en tarjetas con contacto, tarjetas sin contacto y tarjetas
     248duales o híbridas.
     249
     250En las tarjetas con contacto el chip de la tarjeta entra en contacto físico con
     251el terminal o lector. En la figura \ref{fig:tarjetaConMicroprocesador} se muestran
     252algunas tarjetas con contactos.
     253
     254En las tarjetas sin contactos el chip de la tarjeta no entra en contacto físico
     255con el terminal o lector ya que se utiliza una comunicación inalámbrica entre
     256ellos. Este tipo de tarjetas son utilizadas en entornos y aplicaciones donde las personas
    196257deben ser identificadas rápidamente. Algunos ejemplos de uso incluyen controles de acceso,
    197258transporte público, identificación de equipajes, entre otros. Las tarjetas sin contacto
     
    211272\footnote{http://www.iso.org/iso/iso\_catalogue/catalogue\_ics/catalogue\_detail\_ics.htm?csnumber=39693}.
    212273
    213 
    214 \item Tarjetas Java Card
    215 
    216 Un tipo de tarjetas inteligentes que se encuentra en muchas aplicaciones son las Java Card.
    217 Estas tarjetas utilizan la tecnología Java\footnote{http://www.java.com} sobre un chip para
    218 ejecutar múltiples aplicaciones. Los fabricantes de tarjetas inteligentes generalmente desarrollan su propia
    219 versión del sistema operativo Java o siguen especificaciones abiertas. Algunos fabricantes de tarjetas
    220 inteligentes y sistemas operativos conocidos son Gemalto\footnote{https://www.gemalto.com/} que
    221 sigue las especificaciones Java Card del Forum de Java Card\footnote{https://javacardforum.com/},
    222 NXP\footnote{http://www.nxp.com/} con JCOP, Giesecke \& Devrient\footnote{http://www.gi-de.com} con Sm@rtCafé Expert
    223 y Atos\footnote{http://atos.net/en-us/home.html} con CardOS. Otro sistema operativo de tarjetas
    224 inteligentes es el MULTOS\footnote{http://www.multos.com/}. Este sistema está desarrollado
    225 por un conjunto de empresas a nivel mundial agrupadas en el Consorcio MULTOS que promueven
    226 el sistema operativo como estándar para tarjetas inteligentes en diferentes áreas de aplicación.
    227 
    228 También es posible encontrar proyectos de software libre que permiten interactuar con tarjetas
    229 Java Card. El movimiento para el uso de tarjetas inteligentes en ambientes Linux\footnote{http://www.musclecard.com}
    230 (MUSCLE por sus siglas en inglés), es un proyecto que define un marco de trabajo
    231 para el desarrollo de aplicaciones con tarjetas inteligentes en entornos Linux.
    232 
    233 
    234 \end{itemize}
    235 
    236 
     274En las tarjetas duales o híbridas se utiliza un chip con contacto y sin contacto
     275en la misma tarjeta. En la figura \ref{fig:tarjetaDual} se muestra una tarjeta
     276con chip de contacto y sin contacto.
     277
     278\begin{figure} [h]
     279\begin {center}
     280\includegraphics[width=0.4\textwidth]{imagenes/tarjetaDual.png}
     281\caption{Tarjeta dual o híbrida.}
     282\label{fig:tarjetaDual}
     283\end {center}
     284\end{figure}
    237285
    238286\end{enumerate}
     
    241289
    242290
     291
     292
     293
     294
    243295%\item Lectores de tarjetas
    244 \subsubsection{Lectores de tarjetas}
    245 
    246 Las tarjetas inteligentes requieren un dispositivo adicional para que su contenido pueda ser leído en un momento
    247 particular. Los lectores son dispositivos electrónicos de entrada que leen datos de medios de almacenamiento en
     296\subsubsection{Lectores de tarjetas}\hfill
     297
     298% Las tarjetas inteligentes requieren un dispositivo adicional para que su contenido pueda ser leído en un momento
     299% particular.
     300
     301Los lectores son dispositivos electrónicos de entrada que leen datos de medios de almacenamiento en
    248302forma de tarjetas. Existen lectores para tarjetas de memoria, tarjetas magnéticas y tarjetas inteligentes
    249303con interfaces de contacto, sin contacto o de interfaz dual (ambas interfaces en un mismo lector).
    250304
    251 Los lectores de tarjetas pueden conectarse a los computadores a través de distintas puertos
    252 como por ejemplo USB o serial. En las figuras \ref{fig:lectorTarjetaContacto}, \ref{fig:lectorTarjetaSinContacto} y
    253 \ref{fig:lectorTarjetaHibrido} se
    254 muestran algunos lectores de contacto, sin contacto y dual respectivamente.
     305Los lectores de tarjetas pueden conectarse a los computadores a través de
     306distintos puertos como por ejemplo USB o serial. En las
     307figuras \ref{fig:lectorTarjetaContacto}, \ref{fig:lectorTarjetaSinContacto} y
     308\ref{fig:lectorTarjetaHibrido} se muestran algunos lectores de contacto, sin
     309contacto y dual respectivamente.
    255310
    256311\begin{figure} [h]
     
    292347
    293348%\item Tokens Criptográficos
    294 \subsubsection{Token Criptográfico}
    295 
    296 También llamados token de seguridad, token de autenticación o simplemente token USB, son
    297 dispositivos similares a las tarjetas inteligentes en su arquitectura. Poseen un
    298 microprocesador criptográfico que permite realizar las mismas operaciones criptográficas
    299 y de autenticación que las tarjetas inteligentes a través de un puerto USB.
     349\subsubsection{Token Criptográfico}\hfill
     350
     351También llamado token de seguridad, token de autenticación o simplemente token
     352USB, es un dispositivo similar a las tarjetas inteligentes en su arquitectura. Poseen
     353un microprocesador criptográfico que permite realizar las mismas operaciones
     354criptográficas y de autenticación que las tarjetas inteligentes a través de un
     355puerto USB.
    300356
    301357A diferencia de las tarjetas inteligentes no utilizan un lector pero sí requieren
    302 la instalación de un controlador de hardware en el computador para que sea reconocido. A nivel
    303 del sistema operativo, el token criptográfico es visto como una tarjeta inteligente
    304 conectada a un lector de tarjetas virtual. En la figura \ref{fig:tokensCriptograficos} se muestran
    305 algunos token criptográficos utilizados en aplicaciones como certificación electrónica
    306 y firmas electrónicas.
     358la instalación de un controlador de \textit{hardware} en el computador para que sea
     359reconocido. %A nivel del sistema operativo, el token criptográfico es visto como
     360%una tarjeta inteligente conectada a un lector de tarjetas virtual.
     361En la figura \ref{fig:tokensCriptograficos} se muestran algunos token criptográficos
     362utilizados en aplicaciones como certificación electrónica y firmas electrónicas.
    307363
    308364\begin{figure} [h]
    309365\begin {center}
    310366\includegraphics[width=0.5\textwidth]{imagenes/tokensCriptograficos.jpg}
    311 \caption{Tokens criptográficos.}
     367\caption{Token criptográficos.}
    312368\label{fig:tokensCriptograficos}
    313369\end {center}
     
    322378\begin {center}
    323379\includegraphics[width=0.5\textwidth]{imagenes/tokensCriptograficosSD.jpg}
    324 \caption{Tokens criptográficos en formato MicroSD y SD.}
     380\caption{Token criptográfico en formato MicroSD y SD.}
    325381\label{fig:tokensCriptograficosSD}
    326382\end {center}
     
    334390
    335391%\item Dispositivos de autenticación con contraseñas de un solo uso
    336 \subsubsection{Dispositivos de autenticación con contraseñas de un solo uso}
    337 
    338 Este tipo de dispositivos representan una variación del mecanismo de autenticación
    339 con usuario y contraseña ya que la contraseña utilizada es válida para una sola sesión.
    340 Los dispositivos de autenticación con contraseñas de un solo uso (OTP por sus siglas en inglés),
    341 generan un código único y aleatorio para tener acceso a recursos o a sistemas.
    342 
    343 
    344 La generación de los códigos se realiza, principalmente, de acuerdo a varios enfoques existentes:
     392\subsubsection{Dispositivos de autenticación con contraseñas de un solo uso}\hfill
     393
     394% Este tipo de dispositivos representan una variación del mecanismo de autenticación
     395% con usuario y contraseña ya que la contraseña utilizada es válida para una sola sesión.
     396
     397
     398Los dispositivos de autenticación con contraseñas de un solo uso (OTP por sus
     399siglas en inglés), generan un código único y aleatorio que permite a un usuario
     400autenticarse y tener acceso a sistemas informáticos. Estos dispositivos
     401representan una variación del mecanismo de autenticación común de usuario y
     402contraseña ya que esta última es válida para una sola sesión. La generación de
     403los códigos se realiza, principalmente, de acuerdo a varios enfoques existentes:
    345404
    346405\begin{itemize}
    347406
    348 \item a través de algoritmos matemáticos con un reto que propone un servidor de autenticación
    349 al dispositivo.
    350 
    351 \item basada en sincronización de tiempo entre el servidor de autenticación y el dispositivo.
     407\item Mediante algoritmos matemáticos con un reto que propone un servidor de
     408autenticación al dispositivo.
     409
     410\item Basada en sincronización de tiempo entre el servidor de autenticación y
     411el dispositivo.
    352412
    353413\end{itemize}
    354414
    355 Tal como en las tarjetas inteligentes existen distintos fabricantes de dispositivos de contraseñas de
    356 un solo uso. En la figura \ref{fig:otpToken} se muestran algunos de estos dispositivos.
     415Tal como en las tarjetas inteligentes existen distintos fabricantes de
     416dispositivos de contraseñas de un solo uso. En la figura \ref{fig:otpToken} se
     417muestran algunos de estos dispositivos.
    357418
    358419\begin{figure} [h]
     
    369430
    370431%\item Chip SIM
    371 \subsubsection{Chip SIM}
    372 
    373 Es una tarjeta o módulo de identificación de suscriptor (SIM por sus siglas
    374 en inglés) que posee información relacionada al suscriptor de cada empresa prestadora
    375 de servicio de telefonía en el Sistema Global para las Comunicaciones Móviles
    376 (GSM por sus siglas en inglés). Datos como la clave del suscriptor
    377 usada para identificarse en la red, están protegidos en la tarjeta SIM.
     432\subsubsection{Chip SIM} \hfill
     433
     434Es una tarjeta o chip que posee información relacionada al cliente o suscriptor
     435de cada empresa prestadora de servicio de telefonía en el Sistema Global para
     436las Comunicaciones Móviles (GSM por sus siglas en inglés). El chip o módulo de
     437identificación de suscriptor (SIM por sus siglas en inglés) almacena datos como
     438la clave del cliente usada para identificarse en la red.
    378439
    379440En general, el chip SIM está diseñado para proveer las siguientes funciones básicas:
    380441
    381442\begin{itemize}
    382 \item Seguridad (identificación del suscriptor, autenticación de SIM y crifrado de datos).
     443\item Seguridad (identificación del cliente, autenticación de SIM y crifrado de datos).
    383444
    384445\item Almacenamiento de datos (números de contactos, mensajes cortos, configuración del
    385446teléfono celular e información del suscriptor).
    386447
    387 \item Administración del suscriptor.
     448\item Administración del cliente.
    388449 
    389450\end{itemize}
    390451
    391452
    392 En la figura \ref{fig:tarjetaSIM} se muestra una tarjeta SIM.
     453En la figura \ref{fig:tarjetaSIM} se muestra un chip SIM.
    393454
    394455\begin{figure} [h]
    395456\begin {center}
    396457\includegraphics[width=0.2\textwidth]{imagenes/sim.png}
    397 \caption{Tarjeta SIM de telefonía celular.}
     458\caption{Chip SIM de telefonía celular.}
    398459\label{fig:tarjetaSIM}
    399460\end {center}
     
    404465
    405466%\item Autenticación de dos factores
    406 \subsubsection{Autenticación de dos factores}
     467\subsubsection{Autenticación de dos factores} \hfill
    407468
    408469%Two steps authentication
    409470%Autenticación a través de patrones:
    410471
     472Agregar concepto aquí.
     473
    411474
    412475En la actualidad existen organizaciones y empresas que proveen servicios en línea como correo electrónico, redes sociales,
    413 mensajería instantánea y hasta banca electrónica que utilizan alguna o varias formas de autenticación
    414 de dos factores. La idea es que sus usuarios tengan acceso a sus recursos y se minimice la suplantación
    415 de identidad.
     476mensajería instantánea y hasta banca electrónica entre otras, que emplean alguna o varias formas de autenticación
     477de dos factores con la intención de que sus usuarios tengan acceso a sus recursos
     478y se disminuya la suplantación de identidad.
    416479
    417480Aunque no es exactamente un dispositivo físico, la autenticación de dos factores utiliza
    418 distintos mecanismos para validar la identidad de un individuo al solicitarle alguna
     481distintos mecanismos para validar la identidad de un usuario al solicitarle alguna
    419482prueba adicional. Entre los mecanismos utilizados están el Servicio de Mensajes Cortos
    420483(SMS por sus siglas en inglés), una llamada telefónica, un correo electrónico,
    421484un token o dispositivo de hardware o una implementación de software\footnote{http://twofactorauth.org/}.
    422 Cuando un individuo desea autenticarse en un sistema informático presenta un identificador y
     485Cuando una persona desea autenticarse en un sistema informático presenta un identificador y
    423486contraseña como primer factor de autenticación. Luego el sistema envía un código, a
    424487través de uno de los mecanismos mencionados, que el usuario debe introducir
     
    440503
    441504\end{itemize}
    442 
    443 
    444 
    445 
    446 %Entre los mecanismos de autenticación de dos factores se incluyen a los dispositivos mencionadas en secciones
    447 %anteriores como tarjetas inteligentes, tokens criptográficos y chip SIM.
    448505
    449506
     
    459516
    460517%\item Lectores biométricos
    461 \subsubsection{Lectores biométricos}
    462 
    463 Son dispositivos electrónicos capaces de leer características inherentes a los seres humanos para
    464 identificar y autenticar usuarios en un entorno particular. Es posible dar acceso a un espacio físico
    465 y/o recursos informáticos a través de lectores biométricos.
     518\subsubsection{Lectores biométricos}\hfill
     519
     520Son dispositivos electrónicos capaces de leer características inherentes a los
     521seres humanos para identificar y autenticar usuarios en un entorno particular. Con
     522estos es posible dar acceso a un espacio físico y/o recursos informáticos a
     523través de lectores biométricos.
    466524
    467525Entre las características humanas empleadas por los lectores biométricos están:
     
    554612\begin{table}[t]
    555613\caption{Indicadores del Servicio de Telefonía Móvil a nivel Nacional para el 2013.}
     614\centering
    556615\begin{tabular}{|l |l |l |l |l |l |}
    557616\hline
     
    585644\begin{table}[t]
    586645\caption{Proporción de suscriptores por tipo de tecnología móvil.}
     646\centering
    587647\begin{tabular}{|l |l |}
    588648\hline
Note: See TracChangeset for help on using the changeset viewer.