Changeset 10c2c8e in libros for maquetacion/capitulo1/dispositivosDeUsuario.tex
- Timestamp:
- Jul 2, 2014, 11:52:55 AM (10 years ago)
- Branches:
- master, revisionfinal
- Children:
- 5391c7e
- Parents:
- fc4efb3
- File:
-
- 1 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/capitulo1/dispositivosDeUsuario.tex
rfc4efb3 r10c2c8e 44 44 \item Tarjetas con cintas magnéticas. 45 45 46 47 48 49 Son consideradas una de las primeras mejoras en las tarjetas que permitían el 50 almacenamiento de datos digitales legibles sólo a máquinas. Se emplea una banda o cinta 51 magnética en la cual se codifican los datos. Desde sus inicios 46 Este tipo de tarjetas emplea una banda o cinta magnética en la cual se codifican 47 datos digitales. El estándar ISO 7811\footnote{http://www.iso.org/iso/home/store/catalogue\_tc/catalogue\_detail.htm?csnumber=31440} en sus partes 2, 4 y 5 especifican las propiedades de la cinta magnética, las 48 técnicas de codificación y la ubicación de las pistas magnéticas. Desde sus inicios 52 49 las tarjetas débito y crédito, tanto de instituciones financieras públicas como 53 50 privadas, utilizaban este tipo de tarjetas. En la figura \ref{fig:tarjetaDebitoMagnetica} … … 84 81 atacante poseía el equipo necesario. Uno de los ataques más comunes en estas tarjetas es 85 82 la llamada ``clonación de tarjeta'', en la que el atacante podría copiar los datos de la cinta 86 magnética con un dispositivo especializado e insertarlos en un nuevo plástico usurpando la identidad 87 del titular. Ante esta situación, este tipo de tarjetas ha sido 88 sustituido por otras con nuevos mecanismos de seguridad que se describen más 89 adelante. 90 91 92 93 94 95 \item Tarjetas con tecnología de chip (Tecnología de tarjetas inteligentes) 96 97 83 magnética con un dispositivo especializado e insertarlos en una nueva tarjeta 84 usurpando la identidad del titular. Ante esta situación, este tipo de tarjetas 85 ha sido sustituido por otras con nuevos mecanismos de seguridad que se 86 describen más adelante. 87 88 89 90 91 92 \item Tarjetas inteligentes o tarjetas con chip 93 94 A diferencia de las tarjetas con cintas magnéticas, las tarjetas inteligentes tienen 95 como característica principal el uso de un circuito integrado o chip insertado 96 en la tarjeta que tiene componentes para transmitir, almacenar y procesar 97 datos \cite{RANKL:04}. Las tarjetas inteligentes ofrecen varias ventajas con 98 respecto a las tarjetas con cintas magnéticas, principalmente la capacidad de 99 almacenamiento, la protección de datos contra acceso no autorizado y 100 manipulación y la eventual ejecución de aplicaciones o programas en el chip. 101 102 103 De acuerdo al tipo de chip que utilizan las tarjetas inteligentes se pueden 104 dividir en dos grupos: tarjetas con chip de memoria y tarjetas con chip 105 microprocesador. 98 106 99 107 \begin{itemize} 100 108 101 \item Tarjetas de memoria. 102 Permiten almacenar datos protegidos en un chip de circuito integrado contra manipulación 109 \item Tarjetas con chip de memoria. 110 111 Permiten almacenar datos protegidos en un chip de circuito integrado 103 112 y son útiles en aplicaciones donde el costo es una consideración principal. 104 113 Fueron las primeras tarjetas inteligentes utilizadas de forma masiva para aplicaciones … … 124 133 125 134 126 \item Tarjetas con microprocesador.135 \item Tarjetas con chip microprocesador. 127 136 128 137 A diferencia de las tarjetas de memoria, permiten almacenar claves 129 138 y ejecutar algoritmos criptográficos en el microprocesador del chip. Las tarjetas 130 139 con microprocesador utilizan un sistema operativo, similar al de los computadores, 131 para realizar las operaciones internas. 132 133 Son utilizadas en telefonía celular, sistemas de pagos 134 electrónicos, cifrado de datos y en firmas electrónicas 140 para realizar las operaciones internas. Son utilizadas en telefonía celular, 141 sistemas de pagos electrónicos, cifrado de datos y en firmas electrónicas 135 142 (ver sección \ref{subsubsection:firmasElectronicas}). 136 143 … … 139 146 ejecutar algoritmos criptográficos. 140 147 141 Estas tarjetas tienen mecanismos de seguridad que minimizanlos142 ataques co ntra este tipo de dispositivos como la mencionada ``clonación de tarjetas''.148 Estas tarjetas tienen mecanismos de seguridad para mitigar los 149 ataques como la mencionada ``clonación de tarjetas''. 143 150 En general, el acceso a datos protegidos en el chip está restringido por dos características 144 151 importantes: el Número de Identificación Personal (PIN por sus siglas en inglés) y … … 167 174 168 175 169 170 Existe un conjunto de estándares asociados a la tecnología de tarjetas inteligentes o 171 de microprocesador. Entre ellos están el ISO/IEC 7816 \footnote{http://www.iso.org/iso/home/store/catalogue\_tc/catalogue\_detail.htm?csnumber=54089} 172 para tarjetas inteligentes con contacto de 173 la Organización Internacional para Estandarización (ISO por sus siglas en inglés) y la 174 Comisión Electrotécnica Internacional (IEC por sus siglas en inglés). 176 Las características fundamentales y funciones de las tarjetas inteligentes o 177 de microprocesador están especificados en la familia de estándares ISO/IEC 7816\footnote{http://www.iso.org/iso/home/store/catalogue\_tc/catalogue\_detail.htm?csnumber=54089} 178 de la Organización Internacional para Estandarización (ISO por sus siglas en 179 inglés) y la Comisión Electrotécnica Internacional (IEC por sus siglas en 180 inglés). 181 182 183 \end{itemize} 184 185 186 187 \paragraph{Tarjetas Java Card}\hfill 188 189 Un tipo de tarjetas inteligentes que se encuentra en muchas aplicaciones son las Java Card. 190 Estas tarjetas utilizan la tecnología Java\footnote{http://www.java.com} sobre un chip para 191 ejecutar múltiples aplicaciones. Los fabricantes de tarjetas inteligentes generalmente desarrollan su propia 192 versión del sistema operativo Java o siguen especificaciones abiertas. Algunos fabricantes de tarjetas 193 inteligentes y sistemas operativos conocidos se muestran en la tabla \ref{tab:JavaCard}. 194 195 \begin{savenotes} 196 \begin {center} 197 \begin{table}[t] 198 \caption{Fabricantes de Tarjetas JavaCard y sus Sistemas Operativos} 199 \centering 200 \begin{tabular}{|l |l |} 201 \hline 202 \textbf{Fabricante} & \textbf{Sistema Operativo} \\ 203 \hline 204 Gemalto\footnote{https://www.gemalto.com/} & JavaCard \\ 205 \hline 206 NXP\footnote{http://www.nxp.com/} & JCOP \\ 207 \hline 208 Giesecke \& Devrient\footnote{http://www.gi-de.com} & Sm@rtCafé Expert \\ 209 \hline 210 Atos\footnote{http://atos.net/en-us/home.html} & CardOS \\ 211 \hline 212 Consorcio MULTOS\footnote{http://www.multos.com/} & MULTOS \\ 213 \hline 214 \end{tabular} 215 216 \label{tab:JavaCard} 217 \end{table} 218 \end{center} 219 \end{savenotes} 220 221 222 % son Gemalto\footnote{https://www.gemalto.com/} que 223 % sigue las especificaciones Java Card del Forum de Java Card\footnote{https://javacardforum.com/}, 224 % NXP\footnote{http://www.nxp.com/} con JCOP, Giesecke \& Devrient\footnote{http://www.gi-de.com} con Sm@rtCafé Expert 225 % y Atos\footnote{http://atos.net/en-us/home.html} con CardOS. Otro sistema operativo de tarjetas 226 % inteligentes es el MULTOS\footnote{http://www.multos.com/}. Este sistema está desarrollado 227 % por un conjunto de empresas a nivel mundial agrupadas en el Consorcio MULTOS que promueven 228 % el sistema operativo como estándar para tarjetas inteligentes en diferentes áreas de aplicación. 229 230 También es posible encontrar proyectos de software libre que permiten interactuar con tarjetas 231 Java Card. El movimiento para el uso de tarjetas inteligentes en ambientes Linux\footnote{http://www.musclecard.com} 232 (MUSCLE por sus siglas en inglés), es un proyecto que define un marco de trabajo 233 para el desarrollo de aplicaciones con tarjetas inteligentes en entornos Linux. 175 234 176 235 … … 181 240 %de usuario. 182 241 183 Las tarjetas de microprocesador pueden tener interfaces diferentes para comunicarse con los 184 terminales o lectores para el acceso a la información protegida. Una interfaz de 185 contacto o una interfaz sin contacto. En la primera, 186 el chip de la tarjeta entra en contacto físico con el terminal o lector. En la segunda, 187 el chip de la tarjeta no entra en contacto físico 188 con el terminal o lector ya que se utiliza una comunicación inalámbrica entre ellos. 189 A continuación se describen las tarjetas sin contacto. 190 191 192 \item Tarjetas sin contacto 193 194 195 Este tipo de tarjetas son utilizadas en entornos y aplicaciones donde las personas 242 \paragraph{Método de transmisión de datos en tarjetas inteligentes}\hfill 243 244 Las tarjetas inteligentes pueden utilizar distintos métodos para 245 comunicarse con los terminales o lectores para el acceso a la información 246 protegida. De acuerdo al método de transmisión de datos las tarjetas inteligentes 247 pueden dividirse en tarjetas con contacto, tarjetas sin contacto y tarjetas 248 duales o híbridas. 249 250 En las tarjetas con contacto el chip de la tarjeta entra en contacto físico con 251 el terminal o lector. En la figura \ref{fig:tarjetaConMicroprocesador} se muestran 252 algunas tarjetas con contactos. 253 254 En las tarjetas sin contactos el chip de la tarjeta no entra en contacto físico 255 con el terminal o lector ya que se utiliza una comunicación inalámbrica entre 256 ellos. Este tipo de tarjetas son utilizadas en entornos y aplicaciones donde las personas 196 257 deben ser identificadas rápidamente. Algunos ejemplos de uso incluyen controles de acceso, 197 258 transporte público, identificación de equipajes, entre otros. Las tarjetas sin contacto … … 211 272 \footnote{http://www.iso.org/iso/iso\_catalogue/catalogue\_ics/catalogue\_detail\_ics.htm?csnumber=39693}. 212 273 213 214 \item Tarjetas Java Card 215 216 Un tipo de tarjetas inteligentes que se encuentra en muchas aplicaciones son las Java Card. 217 Estas tarjetas utilizan la tecnología Java\footnote{http://www.java.com} sobre un chip para 218 ejecutar múltiples aplicaciones. Los fabricantes de tarjetas inteligentes generalmente desarrollan su propia 219 versión del sistema operativo Java o siguen especificaciones abiertas. Algunos fabricantes de tarjetas 220 inteligentes y sistemas operativos conocidos son Gemalto\footnote{https://www.gemalto.com/} que 221 sigue las especificaciones Java Card del Forum de Java Card\footnote{https://javacardforum.com/}, 222 NXP\footnote{http://www.nxp.com/} con JCOP, Giesecke \& Devrient\footnote{http://www.gi-de.com} con Sm@rtCafé Expert 223 y Atos\footnote{http://atos.net/en-us/home.html} con CardOS. Otro sistema operativo de tarjetas 224 inteligentes es el MULTOS\footnote{http://www.multos.com/}. Este sistema está desarrollado 225 por un conjunto de empresas a nivel mundial agrupadas en el Consorcio MULTOS que promueven 226 el sistema operativo como estándar para tarjetas inteligentes en diferentes áreas de aplicación. 227 228 También es posible encontrar proyectos de software libre que permiten interactuar con tarjetas 229 Java Card. El movimiento para el uso de tarjetas inteligentes en ambientes Linux\footnote{http://www.musclecard.com} 230 (MUSCLE por sus siglas en inglés), es un proyecto que define un marco de trabajo 231 para el desarrollo de aplicaciones con tarjetas inteligentes en entornos Linux. 232 233 234 \end{itemize} 235 236 274 En las tarjetas duales o híbridas se utiliza un chip con contacto y sin contacto 275 en la misma tarjeta. En la figura \ref{fig:tarjetaDual} se muestra una tarjeta 276 con chip de contacto y sin contacto. 277 278 \begin{figure} [h] 279 \begin {center} 280 \includegraphics[width=0.4\textwidth]{imagenes/tarjetaDual.png} 281 \caption{Tarjeta dual o híbrida.} 282 \label{fig:tarjetaDual} 283 \end {center} 284 \end{figure} 237 285 238 286 \end{enumerate} … … 241 289 242 290 291 292 293 294 243 295 %\item Lectores de tarjetas 244 \subsubsection{Lectores de tarjetas} 245 246 Las tarjetas inteligentes requieren un dispositivo adicional para que su contenido pueda ser leído en un momento 247 particular. Los lectores son dispositivos electrónicos de entrada que leen datos de medios de almacenamiento en 296 \subsubsection{Lectores de tarjetas}\hfill 297 298 % Las tarjetas inteligentes requieren un dispositivo adicional para que su contenido pueda ser leído en un momento 299 % particular. 300 301 Los lectores son dispositivos electrónicos de entrada que leen datos de medios de almacenamiento en 248 302 forma de tarjetas. Existen lectores para tarjetas de memoria, tarjetas magnéticas y tarjetas inteligentes 249 303 con interfaces de contacto, sin contacto o de interfaz dual (ambas interfaces en un mismo lector). 250 304 251 Los lectores de tarjetas pueden conectarse a los computadores a través de distintas puertos 252 como por ejemplo USB o serial. En las figuras \ref{fig:lectorTarjetaContacto}, \ref{fig:lectorTarjetaSinContacto} y 253 \ref{fig:lectorTarjetaHibrido} se 254 muestran algunos lectores de contacto, sin contacto y dual respectivamente. 305 Los lectores de tarjetas pueden conectarse a los computadores a través de 306 distintos puertos como por ejemplo USB o serial. En las 307 figuras \ref{fig:lectorTarjetaContacto}, \ref{fig:lectorTarjetaSinContacto} y 308 \ref{fig:lectorTarjetaHibrido} se muestran algunos lectores de contacto, sin 309 contacto y dual respectivamente. 255 310 256 311 \begin{figure} [h] … … 292 347 293 348 %\item Tokens Criptográficos 294 \subsubsection{Token Criptográfico} 295 296 También llamados token de seguridad, token de autenticación o simplemente token USB, son 297 dispositivos similares a las tarjetas inteligentes en su arquitectura. Poseen un 298 microprocesador criptográfico que permite realizar las mismas operaciones criptográficas 299 y de autenticación que las tarjetas inteligentes a través de un puerto USB. 349 \subsubsection{Token Criptográfico}\hfill 350 351 También llamado token de seguridad, token de autenticación o simplemente token 352 USB, es un dispositivo similar a las tarjetas inteligentes en su arquitectura. Poseen 353 un microprocesador criptográfico que permite realizar las mismas operaciones 354 criptográficas y de autenticación que las tarjetas inteligentes a través de un 355 puerto USB. 300 356 301 357 A diferencia de las tarjetas inteligentes no utilizan un lector pero sí requieren 302 la instalación de un controlador de hardware en el computador para que sea reconocido. A nivel303 del sistema operativo, el token criptográfico es visto como una tarjeta inteligente304 conectada a un lector de tarjetas virtual. En la figura \ref{fig:tokensCriptograficos} se muestran 305 algunos token criptográficos utilizados en aplicaciones como certificación electrónica 306 y firmas electrónicas.358 la instalación de un controlador de \textit{hardware} en el computador para que sea 359 reconocido. %A nivel del sistema operativo, el token criptográfico es visto como 360 %una tarjeta inteligente conectada a un lector de tarjetas virtual. 361 En la figura \ref{fig:tokensCriptograficos} se muestran algunos token criptográficos 362 utilizados en aplicaciones como certificación electrónica y firmas electrónicas. 307 363 308 364 \begin{figure} [h] 309 365 \begin {center} 310 366 \includegraphics[width=0.5\textwidth]{imagenes/tokensCriptograficos.jpg} 311 \caption{Token scriptográficos.}367 \caption{Token criptográficos.} 312 368 \label{fig:tokensCriptograficos} 313 369 \end {center} … … 322 378 \begin {center} 323 379 \includegraphics[width=0.5\textwidth]{imagenes/tokensCriptograficosSD.jpg} 324 \caption{Token s criptográficosen formato MicroSD y SD.}380 \caption{Token criptográfico en formato MicroSD y SD.} 325 381 \label{fig:tokensCriptograficosSD} 326 382 \end {center} … … 334 390 335 391 %\item Dispositivos de autenticación con contraseñas de un solo uso 336 \subsubsection{Dispositivos de autenticación con contraseñas de un solo uso} 337 338 Este tipo de dispositivos representan una variación del mecanismo de autenticación 339 con usuario y contraseña ya que la contraseña utilizada es válida para una sola sesión. 340 Los dispositivos de autenticación con contraseñas de un solo uso (OTP por sus siglas en inglés), 341 generan un código único y aleatorio para tener acceso a recursos o a sistemas. 342 343 344 La generación de los códigos se realiza, principalmente, de acuerdo a varios enfoques existentes: 392 \subsubsection{Dispositivos de autenticación con contraseñas de un solo uso}\hfill 393 394 % Este tipo de dispositivos representan una variación del mecanismo de autenticación 395 % con usuario y contraseña ya que la contraseña utilizada es válida para una sola sesión. 396 397 398 Los dispositivos de autenticación con contraseñas de un solo uso (OTP por sus 399 siglas en inglés), generan un código único y aleatorio que permite a un usuario 400 autenticarse y tener acceso a sistemas informáticos. Estos dispositivos 401 representan una variación del mecanismo de autenticación común de usuario y 402 contraseña ya que esta última es válida para una sola sesión. La generación de 403 los códigos se realiza, principalmente, de acuerdo a varios enfoques existentes: 345 404 346 405 \begin{itemize} 347 406 348 \item a través de algoritmos matemáticos con un reto que propone un servidor de autenticación 349 al dispositivo. 350 351 \item basada en sincronización de tiempo entre el servidor de autenticación y el dispositivo. 407 \item Mediante algoritmos matemáticos con un reto que propone un servidor de 408 autenticación al dispositivo. 409 410 \item Basada en sincronización de tiempo entre el servidor de autenticación y 411 el dispositivo. 352 412 353 413 \end{itemize} 354 414 355 Tal como en las tarjetas inteligentes existen distintos fabricantes de dispositivos de contraseñas de 356 un solo uso. En la figura \ref{fig:otpToken} se muestran algunos de estos dispositivos. 415 Tal como en las tarjetas inteligentes existen distintos fabricantes de 416 dispositivos de contraseñas de un solo uso. En la figura \ref{fig:otpToken} se 417 muestran algunos de estos dispositivos. 357 418 358 419 \begin{figure} [h] … … 369 430 370 431 %\item Chip SIM 371 \subsubsection{Chip SIM} 372 373 Es una tarjeta o módulo de identificación de suscriptor (SIM por sus siglas374 en inglés) que posee información relacionada al suscriptor de cada empresa prestadora375 de servicio de telefonía en el Sistema Global para las Comunicaciones Móviles376 (GSM por sus siglas en inglés). Datos como la clave del suscriptor377 usada para identificarse en la red, están protegidos en la tarjeta SIM. 432 \subsubsection{Chip SIM} \hfill 433 434 Es una tarjeta o chip que posee información relacionada al cliente o suscriptor 435 de cada empresa prestadora de servicio de telefonía en el Sistema Global para 436 las Comunicaciones Móviles (GSM por sus siglas en inglés). El chip o módulo de 437 identificación de suscriptor (SIM por sus siglas en inglés) almacena datos como 438 la clave del cliente usada para identificarse en la red. 378 439 379 440 En general, el chip SIM está diseñado para proveer las siguientes funciones básicas: 380 441 381 442 \begin{itemize} 382 \item Seguridad (identificación del suscriptor, autenticación de SIM y crifrado de datos).443 \item Seguridad (identificación del cliente, autenticación de SIM y crifrado de datos). 383 444 384 445 \item Almacenamiento de datos (números de contactos, mensajes cortos, configuración del 385 446 teléfono celular e información del suscriptor). 386 447 387 \item Administración del suscriptor.448 \item Administración del cliente. 388 449 389 450 \end{itemize} 390 451 391 452 392 En la figura \ref{fig:tarjetaSIM} se muestra un a tarjetaSIM.453 En la figura \ref{fig:tarjetaSIM} se muestra un chip SIM. 393 454 394 455 \begin{figure} [h] 395 456 \begin {center} 396 457 \includegraphics[width=0.2\textwidth]{imagenes/sim.png} 397 \caption{ TarjetaSIM de telefonía celular.}458 \caption{Chip SIM de telefonía celular.} 398 459 \label{fig:tarjetaSIM} 399 460 \end {center} … … 404 465 405 466 %\item Autenticación de dos factores 406 \subsubsection{Autenticación de dos factores} 467 \subsubsection{Autenticación de dos factores} \hfill 407 468 408 469 %Two steps authentication 409 470 %Autenticación a través de patrones: 410 471 472 Agregar concepto aquí. 473 411 474 412 475 En la actualidad existen organizaciones y empresas que proveen servicios en línea como correo electrónico, redes sociales, 413 mensajería instantánea y hasta banca electrónica que utilizan alguna o varias formas de autenticación414 de dos factores . La idea es que sus usuarios tengan acceso a sus recursos y se minimice la suplantación415 de identidad.476 mensajería instantánea y hasta banca electrónica entre otras, que emplean alguna o varias formas de autenticación 477 de dos factores con la intención de que sus usuarios tengan acceso a sus recursos 478 y se disminuya la suplantación de identidad. 416 479 417 480 Aunque no es exactamente un dispositivo físico, la autenticación de dos factores utiliza 418 distintos mecanismos para validar la identidad de un individuo al solicitarle alguna481 distintos mecanismos para validar la identidad de un usuario al solicitarle alguna 419 482 prueba adicional. Entre los mecanismos utilizados están el Servicio de Mensajes Cortos 420 483 (SMS por sus siglas en inglés), una llamada telefónica, un correo electrónico, 421 484 un token o dispositivo de hardware o una implementación de software\footnote{http://twofactorauth.org/}. 422 Cuando un individuodesea autenticarse en un sistema informático presenta un identificador y485 Cuando una persona desea autenticarse en un sistema informático presenta un identificador y 423 486 contraseña como primer factor de autenticación. Luego el sistema envía un código, a 424 487 través de uno de los mecanismos mencionados, que el usuario debe introducir … … 440 503 441 504 \end{itemize} 442 443 444 445 446 %Entre los mecanismos de autenticación de dos factores se incluyen a los dispositivos mencionadas en secciones447 %anteriores como tarjetas inteligentes, tokens criptográficos y chip SIM.448 505 449 506 … … 459 516 460 517 %\item Lectores biométricos 461 \subsubsection{Lectores biométricos} 462 463 Son dispositivos electrónicos capaces de leer características inherentes a los seres humanos para 464 identificar y autenticar usuarios en un entorno particular. Es posible dar acceso a un espacio físico 465 y/o recursos informáticos a través de lectores biométricos. 518 \subsubsection{Lectores biométricos}\hfill 519 520 Son dispositivos electrónicos capaces de leer características inherentes a los 521 seres humanos para identificar y autenticar usuarios en un entorno particular. Con 522 estos es posible dar acceso a un espacio físico y/o recursos informáticos a 523 través de lectores biométricos. 466 524 467 525 Entre las características humanas empleadas por los lectores biométricos están: … … 554 612 \begin{table}[t] 555 613 \caption{Indicadores del Servicio de Telefonía Móvil a nivel Nacional para el 2013.} 614 \centering 556 615 \begin{tabular}{|l |l |l |l |l |l |} 557 616 \hline … … 585 644 \begin{table}[t] 586 645 \caption{Proporción de suscriptores por tipo de tecnología móvil.} 646 \centering 587 647 \begin{tabular}{|l |l |} 588 648 \hline
Note: See TracChangeset
for help on using the changeset viewer.