Changeset 2bbbff8 in libros
- Timestamp:
- Oct 16, 2014, 8:55:13 AM (10 years ago)
- Branches:
- revisionfinal
- Children:
- fdbaf90
- Parents:
- 20d4ca7
- git-author:
- Dhionel Díaz <ddiaz@…> (12/10/14 13:58:10)
- git-committer:
- aaraujo <aaraujo@…> (16/10/14 08:55:13)
- File:
-
- 1 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/capitulo1/dispositivosDeUsuario.tex
rfae3161 r2bbbff8 6 6 distintos entornos es a través de dispositivos tecnológicos. Los certificados de 7 7 nacimiento, los documentos de identidad, las actas de matrimonio, los contratos 8 y hasta los pasaportes utilizan algún tipo de tecnología ;en este caso la palabra9 impresa sobre un papel .8 y hasta los pasaportes utilizan algún tipo de tecnología, en este caso la palabra 9 impresa sobre un papel o un soporte análogo. 10 10 11 11 Con el devenir de nuevas tecnologías, las personas han 12 tenido que emplear mecanismos distintos para demostrar su identidad. Ahora es común 13 tratar con sistemas informáticos en los cuales se realizan tareas tan cotidianas 14 como comprar comida en un abasto o supermercado, pagar el servicio de agua, teléfono 15 o energía eléctrica y hasta pagar los impuestos. El cambio en la forma de realizar 16 las actividades cotidianas ha exigido que las personas empleen algún tipo de dispositivo 17 para demostrar su identidad. En esta sección se describen algunos dispositivos de usuario 18 que se emplean en la actualidad.\\ 12 tenido que emplear mecanismos distintos para demostrar su identidad. 13 Ahora es común tratar con sistemas informáticos en los cuales se 14 realizan tareas tan cotidianas 15 como comprar comida en un abasto o supermercado, pagar el 16 servicio de agua, teléfono 17 o energía eléctrica y hasta pagar los impuestos. El cambio 18 en la forma de realizar 19 las actividades cotidianas ha exigido que las 20 personas empleen otros tipos de dispositivos tecnológicos 21 para demostrar su identidad. En esta sección se describen 22 algunos dispositivos de usuario que se emplean en la actualidad.\\ 19 23 20 24 … … 25 29 26 30 27 Uno de los medios más comunes para demostrar la identidad de las personas es a través 28 de tarjetas de plástico PVC. Con un bajo costo, características de ergonomía y con 29 mayor durabilidad que el papel, las tarjetas de plástico PVC son las más empleadas en la actualidad. 30 Generalmente, la información asociada a la identidad de las personas está impresa en la tarjeta, 31 y en algunos casos se agrega una fotografía. Esta tarjeta es emitida por la 32 entidad que desea establecer la identidad de la persona y es intransferible. 33 34 35 36 37 Existen distintos tipos de tarjetas empleadas para demostrar la identidad de las personas. 38 A continuación se describen las más comunes. 31 Uno de los medios más comunes para demostrar la identidad de 32 las personas es a través de tarjetas plásticas de policloruro de vinilo (PVC). 33 Con un bajo costo, características de ergonomía y con 34 mayor durabilidad que el papel, las tarjetas de plástico PVC 35 son las más empleadas en la actualidad. 36 Generalmente, la información asociada a la identidad de las personas 37 está impresa en la tarjeta, y en algunos casos se agrega una fotografía. 38 Esta tarjeta es emitida por la entidad que desea establecer la identidad 39 de la persona y es intransferible. 40 41 42 43 44 Existen distintos tipos de tarjetas empleadas para demostrar 45 la identidad de las personas. A continuación se describen las más comunes. 39 46 40 47 % enumeracion de los tipos de tarjetas … … 45 52 46 53 Este tipo de tarjetas emplea una banda o cinta magnética en la cual se codifican 47 datos digitales. El estándar ISO 7811\footnote{http://www.iso.org/iso/home/store/catalogue\_tc/catalogue\_detail.htm?csnumber=31440} en sus partes 2, 4 y 5 especifican las propiedades de la cinta magnética, las 48 técnicas de codificación y la ubicación de las pistas magnéticas. Desde sus inicios 49 las tarjetas débito y crédito, tanto de instituciones financieras públicas como 50 privadas eran de este tipo. En la figura \ref{fig:tarjetaDebitoMagnetica} 54 datos digitales. El estándar 55 ISO 7811\footnote{http://www.iso.org/iso/home/store/catalogue\_tc/catalogue\_detail.htm?csnumber=31440} 56 en sus partes 2, 4 y 5 especifican las propiedades de la cinta magnética, las 57 técnicas de codificación y la ubicación de las pistas magnéticas. 58 Desde sus inicios las tarjetas débito y crédito, tanto de 59 instituciones financieras públicas como privadas eran de este tipo. 60 En la figura \ref{fig:tarjetaDebitoMagnetica} 51 61 se muestra una tarjeta de débito con cinta magnética. 52 62 … … 62 72 63 73 64 Otro uso de las tarjetas con cintas magnéticas se pudo ver en la telefonía pública. En Venezuela, durante 65 los años 80 y 90 la Compañía Anónima Nacional Teléfonos de Venezuela, CANTV, emitía tarjetas 74 Otro uso de las tarjetas con cintas magnéticas se pudo ver en la 75 telefonía pública. En Venezuela, durante 76 los años 80 y 90 la Compañía Anónima Nacional Teléfonos de Venezuela, 77 CANTV, emitía tarjetas 66 78 magnéticas de distintas denominaciones para teléfonos públicos. En la figura 67 \ref{fig:tarjetaMagneticaCantv} se muestra una de las tarjetas emitidas por la CANTV. 79 \ref{fig:tarjetaMagneticaCantv} se muestra una de las tarjetas 80 emitidas por la CANTV. 68 81 69 82 … … 79 92 A pesar de su uso masivo, las tarjetas con cinta magnética presentaron 80 93 serias 81 debilidades que permitían leer los datos almacenados, borrarlos e inclusive modificarlos si un 82 atacante poseía el equipo necesario. Uno de los ataques más comunes en estas tarjetas es 83 la llamada ``clonación de tarjeta'', en la que el atacante podía copiar los 84 datos de la cinta 85 magnética con un dispositivo especializado para luego insertarlos en una nueva 86 tarjeta 94 debilidades que permitían leer los datos almacenados, 95 borrarlos e inclusive modificarlos si un 96 atacante poseía el equipo necesario. Uno de los ataques más 97 comunes en estas tarjetas es 98 la llamada ``clonación de tarjeta'', en la que el atacante 99 podía copiar los datos de la cinta 100 magnética con un dispositivo especializado para luego insertarlos 101 en una nueva tarjeta 87 102 usurpando la identidad del titular. Ante esta situación, este tipo de tarjetas 88 103 ha sido sustituido por otras con nuevos mecanismos de seguridad que se … … 95 110 \item Tarjetas inteligentes o tarjetas con chip 96 111 97 A diferencia de las tarjetas con cintas magnéticas, las tarjetas inteligentes tienen 98 como característica principal el uso de un circuito integrado o chip insertado 112 A diferencia de las tarjetas con cintas magnéticas, 113 las denominadas tarjetas inteligentes tienen como característica principal 114 el uso de un circuito integrado o chip insertado 99 115 en la tarjeta que tiene componentes para transmitir, almacenar y procesar 100 116 datos \cite{RANKL:04}. Las tarjetas inteligentes ofrecen varias ventajas con … … 105 121 106 122 De acuerdo al tipo de chip que utilizan las tarjetas inteligentes se pueden 107 dividir en dos grupos: tarjetas con chip de memoria y tarjetas con chip 108 microprocesador. 123 dividir en dos grupos: tarjetas con chip de memoria y tarjetas con chip 124 microprocesador. 109 125 110 126 \begin{itemize} … … 112 128 \item Tarjetas con chip de memoria. 113 129 114 Permiten almacenar datos protegidos en un c hip de circuito integrado130 Permiten almacenar datos protegidos en un circuito integrado 115 131 y son útiles en aplicaciones donde el costo es una consideración principal. 116 Fueron las primeras tarjetas inteligentes utilizadas de forma masiva para aplicaciones 117 de telefonía. En el chip se almacenaba electrónicamente la cantidad de dinero de la que 118 disponía el usuario para hacer llamadas. 132 Fueron las primeras tarjetas inteligentes utilizadas de forma masiva 133 para aplicaciones 134 de telefonía. En el chip se almacenaba electrónicamente la cantidad 135 de dinero de la que disponía el usuario para hacer llamadas. 119 136 120 137 En Venezuela, la CANTV distribuía tarjetas de memoria prepagadas de distintas 121 denominaciones para la telefonía pública. En la figura \ref{fig:tarjetaChipCantv} se122 muestra una tarjeta de memoria con chip.138 denominaciones para la telefonía pública. En la figura \ref{fig:tarjetaChipCantv} 139 se muestra una tarjeta con chip de memoria. 123 140 124 141 \begin{figure} [h] 125 142 \begin {center} 126 143 \includegraphics[scale=1]{imagenes/tarjetaChipTelefoniaPublica.jpeg} 127 \caption{Tarjeta de chip detelefonía pública.}144 \caption{Tarjeta de memoria para telefonía pública.} 128 145 \label{fig:tarjetaChipCantv} 129 146 \end {center} … … 131 148 132 149 Las tarjetas de memoria también pueden ser reutilizadas en algunas aplicaciones, 133 por ejemplo para recargar el saldo de un usuario y mantener el plástico. Otros usos 134 de estas tarjetas se describen en secciones posteriores de este capítulo. 150 por ejemplo para recargar el saldo de un usuario sin necesidad de 151 obtener una nueva tarjeta plástica, operación a veces denominada como 152 ``cambio de plástico''. Otros usos de estas tarjetas se describen en 153 secciones posteriores de este capítulo. 135 154 136 155 … … 141 160 y ejecutar algoritmos criptográficos en el microprocesador. Las 142 161 tarjetas 143 con microprocesador utilizan un sistema operativo, similar al de los computadores, 144 para realizar las operaciones internas. Son utilizadas en telefonía celular, 145 sistemas de pagos electrónicos, cifrado de datos y en firmas electrónicas 162 con microprocesador utilizan un sistema operativo, similar al de los 163 computadores, para realizar las operaciones internas. Son utilizadas 164 en telefonía celular, sistemas de pagos electrónicos, cifrado de datos 165 y para realizar firmas electrónicas 146 166 (ver sección \ref{subsubsection:firmasElectronicas}). 147 167 … … 153 173 Estas tarjetas tienen mecanismos de seguridad para mitigar los 154 174 ataques como la mencionada ``clonación de tarjetas''. 155 En general, el acceso a datos protegidos en el chip está restringido por dos características 156 importantes: el Número de Identificación Personal (PIN por sus siglas en inglés) y 157 la Clave de Desbloqueo Personal (PUK por sus siglas en inglés). 175 En general, el acceso a datos protegidos en el chip está restringido 176 por dos características 177 importantes: el Número de Identificación Personal (PIN por sus siglas en inglés) 178 y la Clave de Desbloqueo Personal (PUK por sus siglas en inglés). 179 %Nota: Las siglas PIN ya fueron descritas en una sección previa, se dejan 180 %aquí para que la sección sea más autocontenida. 158 181 159 182 \begin{itemize} … … 164 187 \item El PUK, es un código que sirva para desbloquear la tarjeta y definir un 165 188 nuevo PIN. 166 Se emplea como mecanismo de seguridad cuando se introduce erróneamente el PIN más de un número167 e stablecido de veces.189 Se emplea como mecanismo de seguridad cuando se introduce erróneamente 190 el PIN más de un número establecido de veces. 168 191 169 192 \end{itemize} … … 182 205 183 206 Las características fundamentales y funciones de las tarjetas inteligentes o 184 de microprocesador están especificados en la familia de estándares ISO/IEC 7816\footnote{http://www.iso.org/iso/home/store/catalogue\_tc/catalogue\_detail.htm?csnumber=54089} 207 de microprocesador están especificados en la familia de estándares 208 ISO/IEC 7816\footnote{http://www.iso.org/iso/home/store/catalogue\_tc/catalogue\_detail.htm?csnumber=54089} 185 209 de la Organización Internacional para Estandarización (ISO por sus siglas en 186 210 inglés) y la Comisión Electrotécnica Internacional (IEC por sus siglas en … … 194 218 \item{Tarjetas Java Card}\hfill 195 219 196 Un tipo de tarjetas inteligentes que se encuentra en muchas aplicaciones son las Java Card. 197 Estas tarjetas utilizan la tecnología Java\footnote{http://www.java.com} sobre un chip para 198 ejecutar múltiples aplicaciones. Los fabricantes de tarjetas inteligentes generalmente desarrollan su propia 199 versión del sistema operativo Java o siguen especificaciones abiertas. Algunos fabricantes de tarjetas 200 inteligentes y sistemas operativos conocidos se muestran en la tabla \ref{tab:JavaCard}. 220 Un tipo de tarjetas inteligentes que se encuentra en muchas aplicaciones 221 son las Java Card. 222 Estas tarjetas utilizan la tecnología Java\footnote{http://www.java.com} 223 sobre un chip para 224 ejecutar múltiples aplicaciones. Los fabricantes de 225 tarjetas inteligentes generalmente desarrollan su propia 226 versión del sistema operativo Java o siguen especificaciones 227 abiertas. Algunos fabricantes de tarjetas 228 inteligentes y sistemas operativos conocidos se muestran en 229 la tabla \ref{tab:JavaCard}. 201 230 202 231 \begin{savenotes} … … 227 256 228 257 258 \begin{comment} 229 259 % son Gemalto\footnote{https://www.gemalto.com/} que 230 260 % sigue las especificaciones Java Card del Forum de Java Card\footnote{https://javacardforum.com/}, … … 234 264 % por un conjunto de empresas a nivel mundial agrupadas en el Consorcio MULTOS que promueven 235 265 % el sistema operativo como estándar para tarjetas inteligentes en diferentes áreas de aplicación. 236 237 También es posible encontrar proyectos de software libre que permiten interactuar con tarjetas 238 Java Card. El movimiento para el uso de tarjetas inteligentes en ambientes Linux\footnote{http://www.musclecard.com} 239 (MUSCLE por sus siglas en inglés), es un proyecto que define un marco de trabajo 240 para el desarrollo de aplicaciones con tarjetas inteligentes en entornos Linux. 266 \end{comment} 267 268 También es posible encontrar proyectos de software libre 269 que permiten interactuar con tarjetas 270 Java Card. El movimiento para el uso de tarjetas inteligentes 271 en ambientes Linux\footnote{http://www.musclecard.com} 272 (MUSCLE por sus siglas en inglés), es un proyecto 273 que define un marco de trabajo 274 para el desarrollo de aplicaciones con tarjetas 275 inteligentes en entornos Linux. 241 276 242 277 … … 255 290 duales o híbridas. 256 291 257 En las tarjetas concontacto el chip de la tarjeta entra en contacto físico con292 En las tarjetas de contacto el chip de la tarjeta entra en contacto físico con 258 293 el terminal o lector. En la figura \ref{fig:tarjetaConMicroprocesador} se muestran 259 algunas tarjetas con contactos.294 algunas tarjetas de contacto. 260 295 261 296 En las tarjetas sin contactos el chip no entra en contacto físico 262 297 con el terminal o lector ya que se utiliza una comunicación inalámbrica entre 263 ellos. Este tipo de tarjetas son utilizadas en entornos y aplicaciones donde las personas 264 deben ser identificadas rápidamente. Algunos ejemplos de uso incluyen controles de acceso, 265 transporte público, identificación de equipajes, entre otros. Las tarjetas sin contacto 266 además de un chip poseen una antena incrustada que le permite establecer la comunicación 298 ellos. Este tipo de tarjetas son utilizadas en entornos y 299 aplicaciones donde las personas 300 deben ser identificadas rápidamente. Algunos ejemplos de uso 301 incluyen controles de acceso, 302 transporte público, identificación de equipajes, entre otros. 303 Las tarjetas sin contacto además de un chip poseen una antena 304 incrustada que le permite establecer la comunicación 267 305 con los lectores. En la figura \ref{fig:tarjetaSinContacto} se muestra una 268 306 tarjeta sin contacto. … … 276 314 \end{figure} 277 315 278 El estándar principal de comunicaciones en tarjetas sin contacto es el ISO/IEC 14443 316 El estándar principal de comunicaciones en tarjetas sin contacto es el 317 ISO/IEC 14443 279 318 \footnote{http://www.iso.org/iso/iso\_catalogue/catalogue\_ics/catalogue\_detail\_ics.htm?csnumber=39693}. 280 319 … … 306 345 % particular. 307 346 308 Los lectores son dispositivos electrónicos de entrada que leen datos de medios de almacenamiento en 309 forma de tarjetas. Existen lectores para tarjetas de memoria, tarjetas magnéticas y tarjetas inteligentes 310 con interfaces con contacto, sin contacto o de interfaz dual (ambas interfaces 311 en un mismo lector). 347 Los lectores son dispositivos electrónicos de entrada 348 que leen datos de medios de almacenamiento en 349 forma de tarjetas. Existen lectores para tarjetas de memoria, 350 tarjetas magnéticas y tarjetas inteligentes 351 con interfaces con contacto, sin contacto o de interfaz 352 dual (ambas interfaces en un mismo lector). 312 353 313 354 Los lectores de tarjetas pueden conectarse a los computadores a través de … … 344 385 345 386 346 Al igual que las tarjetas inteligentes, para los lectores también existen estándares que especifican 347 su operación. Entre estos estándares se encuentran: PC/SC (Personal Computer / Smart Card) 348 con especificaciones para la integración de tarjetas inteligentes en computadores 349 personales definidas por el PC/SC Workgroup \footnote{http://www.pcscworkgroup.com} y 350 el USB-CCID (Integrated Circuit(s) Cards Interface Device) con especificaciones para 351 dispositivos USB que se comunican con tarjetas de circuitos integrados como tarjetas 352 inteligentes definidas por el Grupo de Trabajo de Dispositivos (DWG por sus siglas en inglés) 387 Al igual que las tarjetas inteligentes, para los lectores 388 también existen estándares que especifican 389 su operación. Entre estos estándares se encuentran: PC/SC 390 (Personal Computer / Smart Card) 391 con especificaciones para la integración de tarjetas inteligentes 392 en computadores personales definidas por el PC/SC Workgroup 393 \footnote{http://www.pcscworkgroup.com} y 394 el USB-CCID (Integrated Circuit(s) Cards Interface Device) con 395 especificaciones para dispositivos USB que se comunican con tarjetas 396 de circuitos integrados como tarjetas 397 inteligentes definidas por el Grupo de Trabajo de Dispositivos (DWG 398 por sus siglas en inglés) 353 399 del Foro de Implementadores de USB\footnote{http://www.usb.org/about/} (USB-IF por sus siglas en inglés). 354 400 355 401 356 402 %\item Tokens Criptográficos 357 \subsubsection{Token Criptográfico}\hfill 358 359 También llamado token de seguridad, token de autenticación o simplemente token 360 USB, es un dispositivo similar a las tarjetas inteligentes en su arquitectura. 403 \subsubsection{Ficha Criptográfica}\hfill 404 405 También llamado ficha de seguridad, ficha de autenticación o simplemente ficha 406 o token USB, es un dispositivo similar a las tarjetas inteligentes 407 en su arquitectura. 361 408 Posee 362 409 un microprocesador criptográfico que permite realizar las mismas operaciones … … 365 412 366 413 A diferencia de las tarjetas inteligentes no utilizan un lector pero sí requieren 367 la instalación de un controlador de \textit{hardware} en el computador para que sea 414 la instalación de un controlador de \textit{hardware} 415 en el computador para que sea 368 416 reconocido. %A nivel del sistema operativo, el token criptográfico es visto como 369 417 %una tarjeta inteligente conectada a un lector de tarjetas virtual. 370 En la figura \ref{fig:tokensCriptograficos} se muestran algunos token criptográficos 371 utilizados en aplicaciones como certificación electrónica y firmas electrónicas. 418 En la figura \ref{fig:tokensCriptograficos} se muestran algunas fichas 419 criptográficas utilizadas en aplicaciones como certificación electrónica 420 y firmas electrónicas. 372 421 373 422 \begin{figure} [h] … … 379 428 \end{figure} 380 429 381 También es posible encontrar tokens criptográficos en formato de tarjetas430 También es posible encontrar fichas criptográficas en formato de tarjetas 382 431 MicroSD o SD como se muestra en la figura \ref{fig:tokensCriptograficosSD}. 383 432 Las tarjetas MicroSD con certificados electrónicos almacenados se pueden utilizar … … 445 494 la clave del cliente usada para identificarse en la red. 446 495 447 En general, el chip SIM está diseñado para proveer las siguientes funciones básicas: 496 En general, el chip SIM está diseñado para proveer las 497 siguientes funciones básicas: 448 498 449 499 \begin{itemize} 450 \item Seguridad (identificación del cliente, autenticación de SIM y crifrado de datos). 451 452 \item Almacenamiento de datos (números de contactos, mensajes cortos, configuración del 500 \item Seguridad (identificación del cliente, autenticación 501 de SIM y crifrado de datos). 502 503 \item Almacenamiento de datos (números de contactos, 504 mensajes cortos, configuración del 453 505 teléfono celular e información del suscriptor). 454 506 … … 476 528 477 529 El proceso de autenticación de una persona permite que ésta tenga acceso a 478 un computador, a un sitio web de la Internet o a sistemas informáticos. Generalmente, 479 el proceso de autenticación ocurre en una sola etapa en la cual la persona presenta 530 un computador, a un sitio web de la Internet o a sistemas informáticos. 531 Generalmente, 532 el proceso de autenticación ocurre en una sola etapa 533 en la cual la persona presenta 480 534 algún tipo de credencial para demostrar su identidad, por ejemplo un nombre de 481 535 usuario y contraseña. Este tipo de autenticación es conocida como 482 autenticación de un solo factor. Para mejorar los niveles de seguridad en el proceso 536 autenticación de un solo factor. Para mejorar los niveles de seguridad 537 en el proceso 483 538 de autenticación se agrega una segunda etapa en la que la persona debe presentar 484 una credencial adicional para demostrar su identidad. Este tipo de autenticación 539 una credencial adicional y de tipo distinto a la primera 540 para demostrar su identidad. Este tipo de autenticación 485 541 es conocida como autenticación de dos factores. 486 542 487 En la actualidad existen organizaciones y empresas que proveen servicios en línea como correo electrónico, redes sociales, 488 mensajería instantánea y banca electrónica entre otras, que emplean alguna o varias formas de autenticación 543 En la actualidad existen organizaciones y empresas que 544 proveen servicios en línea como correo electrónico, redes sociales, 545 mensajería instantánea y banca electrónica entre otras, que emplean 546 alguna o varias formas de autenticación 489 547 de dos factores con la intención de que sus usuarios tengan acceso a sus recursos 490 548 y se disminuya la suplantación de identidad. 491 549 492 Aunque no es exactamente un dispositivo físico, la autenticación de dos factores utiliza 493 distintos mecanismos para validar la identidad de un usuario al solicitarle alguna 494 prueba adicional. Entre los mecanismos utilizados están el Servicio de Mensajes Cortos 550 Aunque no es exactamente un dispositivo físico, la autenticación 551 de dos factores utiliza 552 distintos mecanismos para validar la identidad de un usuario al solicitarle 553 alguna prueba adicional. Entre los mecanismos utilizados están 554 el Servicio de Mensajes Cortos 495 555 (SMS por sus siglas en inglés), una llamada telefónica, un correo electrónico, 496 un token o dispositivo de hardware o una implementación de software\footnote{http://twofactorauth.org/}. 497 Cuando una persona desea autenticarse en un sistema informático presenta un identificador y 498 contraseña como primer factor de autenticación. Luego el sistema envía un código, a 499 través de uno de los mecanismos mencionados, que el usuario debe introducir 556 una ficha o dispositivo de hardware o una implementación 557 de software\footnote{http://twofactorauth.org/}. 558 Cuando una persona desea autenticarse en un sistema informático 559 presenta un identificador y 560 contraseña como primer factor de autenticación. Luego el sistema 561 envía un código, a través de uno de los mecanismos mencionados, que 562 el usuario debe introducir 500 563 como segundo factor de la autenticación. Si el código introducido es el correcto, 501 el sistema permite el acceso al usuario a sus recursos. 564 el sistema permite el acceso al usuario a sus recursos. 502 565 503 566 La autenticación de dos factores puede ser utilizada en entornos como: … … 517 580 518 581 519 Desde Febrero de 2013 la Alianza de Identidad Rápida en Línea (FIDO Alliance\footnote{https://fidoalliance.org/} 520 por sus siglas en inglés) agrupa a un conjunto de organizaciones y empresas que tienen como 521 objetivo establecer estándares de interoperabilidad entre dispositivos de autenticación 522 así como enfrentar el problema de crear y recordar múltiples nombres de usuarios y contraseñas 582 Desde Febrero de 2013 la Alianza de Identidad 583 Rápida en Línea (FIDO Alliance\footnote{https://fidoalliance.org/} 584 por sus siglas en inglés) agrupa a un conjunto de 585 organizaciones y empresas que tienen como 586 objetivo establecer estándares de interoperabilidad 587 entre dispositivos de autenticación 588 así como enfrentar el problema de crear y recordar 589 múltiples nombres de usuarios y contraseñas 523 590 para sistemas informáticos. 524 591 … … 531 598 532 599 Son dispositivos electrónicos capaces de leer características inherentes a los 533 seres humanos para identificar y autenticar usuarios en un entorno particular. Con 534 estos es posible dar acceso a un espacio físico o recursos informáticos. 600 seres humanos para identificar y autenticar usuarios 601 en un entorno particular. Con 602 éstos es posible dar acceso a un espacio físico 603 o recursos informáticos. 535 604 536 605 Entre las características humanas empleadas por los lectores biométricos están: … … 553 622 \end{itemize} 554 623 555 Es común encontrar lectores biométricos de huellas digitales en aeropuertos, computadores 556 portátiles e inclusive en registros electorales. En la figura \ref{fig:lestoresBiometricos} se muestran 624 Es común encontrar lectores biométricos de huellas digitales 625 en aeropuertos, computadores 626 portátiles e inclusive en registros electorales. En la 627 figura \ref{fig:lestoresBiometricos} se muestran 557 628 algunos lectores biométricos. 558 629 … … 578 649 579 650 580 Uno de los registros biométricos más conocidos es el que mantienen algunos países al momento de 581 emitir los documentos de identidad a sus ciudadanos. En la República Bolivariana de Venezuela, 582 se solicitan las huellas digitales a todos los ciudadanos al momento de emitirle la Cédula de Identidad 651 Uno de los registros biométricos más conocidos es 652 el que mantienen algunos países al momento de 653 emitir los documentos de identidad a sus ciudadanos. 654 En la República Bolivariana de Venezuela, 655 se solicitan las huellas digitales a todos los ciudadanos 656 al momento de emitirle la Cédula de Identidad 583 657 y el Pasaporte. Estas son registradas en un sistema de identificación de 584 huellas automatizado (AFIS por sus siglas en inglés). La información puede ser consultada 585 por las instituciones de gobierno para verificar la identidad de los ciudadanos venezolanos. 658 huellas automatizado (AFIS por sus siglas en inglés). 659 La información puede ser consultada 660 por las instituciones de gobierno para verificar la 661 identidad de los ciudadanos venezolanos. 586 662 587 663 … … 655 731 en la República Bolivariana de Venezuela. En la tabla 656 732 \ref{tab:proporcionSuscriptoresTecnologiaMovil} se muestra la proporción 657 de suscriptores por tipo de tecnología de acuerdo a las estadísticas preliminares del Sector 733 de suscriptores por tipo de tecnología de acuerdo a las 734 estadísticas preliminares del Sector 658 735 Telecomunicaciones realizadas por la Comisión Nacional de Telecomunicaciones de 659 736 la República Bolivariana de Venezuela (CONATEL), para el segundo trimestre de … … 707 784 708 785 709 En el año 2010, la Superintendencia de las Instituciones Bancarias (SUDEBAN) inició el proyecto de 786 En el año 2010, la Superintendencia de las Instituciones Bancarias 787 (SUDEBAN) inició el proyecto de 710 788 la incorporación del chip electrónico en las tarjetas de débito, crédito y demás 711 789 tarjetas de financiamiento de pago electrónico. En marzo del año 2012 la SUDEBAN 712 790 exhortó a los usuarios de la banca a canjear sus tarjetas de débito 713 y crédito por aquellas con el sistema de chip electrónico antes del 01 de Julio de ese año\footnote{http://sudeban.gob.ve/webgui/root/documentos/notas-de-prensa/np-chip.pdf}. 714 Este requerimiento de la SUDEBAN exigió la adaptación de cajeros automáticos y puntos de ventas 715 para el soporte de las nuevas tarjetas en búsqueda de una reducción de los índices por fraude de 716 clonación. 791 y crédito por aquellas con el sistema de chip electrónico antes del 792 01 de Julio de ese año\footnote{http://sudeban.gob.ve/webgui/root/documentos/notas-de-prensa/np-chip.pdf}. 793 Este requerimiento de la SUDEBAN exigió la adaptación 794 de cajeros automáticos y puntos de ventas 795 para el soporte de las nuevas tarjetas en búsqueda de una 796 reducción de los índices por fraude de clonación. 717 797 718 798 Para el año 2014 todos los bancos de la República Bolivariana … … 729 809 utilizan tarjetas inteligentes para brindar a sus empleados el beneficio del 730 810 bono de alimentación. A través de estas tarjetas los empleados 731 pueden adquirir productos en abastos y supermercados con un mayor nivel de seguridad comparado 732 con la emisión de tiquetes en papel. La figura \ref{fig:tarjetaAlimentacion} muestra una de las tarjetas 811 pueden adquirir productos en abastos y supermercados con un mayor 812 nivel de seguridad comparado 813 con la emisión de tiquetes en papel. La figura 814 \ref{fig:tarjetaAlimentacion} muestra una de las tarjetas 733 815 emitidas por uno de las entidades bancarias del Estado Venezolano. 734 816 … … 756 838 \subsubsection{Certificación electrónica}\hfill 757 839 758 Con el despliegue de la Infraestructura Nacional de Certificación Electrónica la República Bolivariana 759 de Venezuela cuenta con los Proveedores de Servicios de Certificación (PSC) que emiten certificados 760 electrónicos a los ciudadanos. Como medida de seguridad la emisión de estos certificados se realiza 761 en algún dispositivo de usuario como tarjetas inteligentes o token USB (ver 840 Con el despliegue de la Infraestructura Nacional de 841 Certificación Electrónica la República Bolivariana 842 de Venezuela cuenta con los Proveedores de Servicios 843 de Certificación (PSC) que emiten certificados 844 electrónicos a los ciudadanos. Como medida de seguridad 845 la emisión de estos certificados se realiza 846 en algún dispositivo de usuario como tarjetas inteligentes 847 o fichas USB (ver 762 848 sección \ref{subsubsection:certificadosElectronicos}). 763 En las figuras \ref{fig:tarjetaParaCertificado} y \ref{fig:tokenParaCertificado} se muestra una tarjeta inteligente 764 y un token USB utilizado por un PSC acreditado de la República Bolivariana de Venezuela. 849 En las figuras \ref{fig:tarjetaParaCertificado} y 850 \ref{fig:tokenParaCertificado} se muestra una tarjeta inteligente 851 y una ficha USB utilizada por un PSC acreditado de la 852 República Bolivariana de Venezuela. 765 853 766 854 \begin{figure} [h] … … 788 876 % licencias de conducir, carnet de identificación, control de acceso físico entre otros. 789 877 790 El Gobierno Bolivariano a través del Ministerio del Poder Popular para Transporte Terrestre gestiona el 791 Proyecto Pasaje Preferencial Estudiantil como instrumento social para garantizar el acceso de los 792 estudiantes al sistema de transporte público. El proyecto entrega a los estudiantes una tarjeta inteligente 793 como sistema de pago electrónico a través del débito del pasaje, en sustitución del ticket o boleto de papel. 794 La figura \ref{fig:tarjetaPasaje} muestra una tarjeta inteligente de un estudiante. 878 El Gobierno Bolivariano a través del Ministerio del 879 Poder Popular para Transporte Terrestre gestiona el 880 Proyecto Pasaje Preferencial Estudiantil como instrumento 881 social para garantizar el acceso de los 882 estudiantes al sistema de transporte público. El proyecto 883 entrega a los estudiantes una tarjeta inteligente 884 como sistema de pago electrónico a través del débito del 885 pasaje, en sustitución del ticket o boleto de papel. 886 La figura \ref{fig:tarjetaPasaje} muestra una tarjeta 887 inteligente de un estudiante. 795 888 796 889 \begin{figure} [h] … … 809 902 \subsubsection{Tarjetas para control de acceso físico}\hfill 810 903 811 Otro de los principales usos de las tarjetas inteligentes es el control de acceso físico. Se utiliza en 812 oficinas, salones, bancos e instituciones públicas o privadas en las cuales se desea controlar el acceso a 813 espacios físicos. Generalmente estas tarjetas tienen una interfaz sin contacto que utiliza la tecnología RFID. En la figura 814 \ref{fig:tarjetaAccesoFisico} se muestra una tarjeta de control de acceso físico y su respectivo lector. 904 Otro de los principales usos de las tarjetas inteligentes es 905 el control de acceso físico. Se utiliza en 906 oficinas, salones, bancos e instituciones públicas o privadas 907 en las cuales se desea controlar el acceso a 908 espacios físicos. Generalmente estas tarjetas tienen una 909 interfaz sin contacto que utiliza la tecnología RFID. En la figura 910 \ref{fig:tarjetaAccesoFisico} se muestra una tarjeta de control 911 de acceso físico y su respectivo lector. 815 912 816 913 \begin{figure} [h] … … 836 933 837 934 838 Cada país emplea un documento con validez internacional para establecer la identidad de sus ciudadanos: el pasaporte. 839 En la República Bolivariana de Venezuela la emisión del pasaporte para los ciudadanos está a cargo del Servicio 935 Cada país emplea un documento con validez internacional 936 para establecer la identidad de sus ciudadanos: el pasaporte. 937 En la República Bolivariana de Venezuela la emisión del 938 pasaporte para los ciudadanos está a cargo del Servicio 840 939 Administrativo de Identificación, Migración y Extranjería (SAIME), organismo 841 940 adscrito al Ministerio del Poder Popular para Relaciones Interiores y Justicia. … … 849 948 Como resultado de un proceso de transformación iniciado en el año 2005, el 850 949 Ejecutivo Nacional aprobó la ejecución del 851 Proyecto de Transformación y Modernización de la Oficina Nacional de Identificación y Extranjería (ONIDEX) que se convirtió 852 en el actual SAIME. Así mismo se inició la emisión del Pasaporte Electrónico para los ciudadanos en el año 2007. 853 854 855 El Pasaporte Electrónico de la República Bolivariana de Venezuela es un documento similar a cualquier pasaporte de papel pero 856 con un conjunto de medidas de seguridad adicionales. Se utiliza una lámina de policarbonato con un circuito electrónico 857 incrustado en ella. En la figura \ref{fig:pasaporteElectronico} se muestra un pasaporte electrónico. 950 Proyecto de Transformación y Modernización de la Oficina Nacional 951 de Identificación y Extranjería (ONIDEX) que se convirtió 952 en el actual SAIME. Así mismo se inició la emisión del Pasaporte 953 Electrónico para los ciudadanos en el año 2007. 954 955 956 El Pasaporte Electrónico de la República Bolivariana de Venezuela 957 es un documento similar a cualquier pasaporte de papel pero 958 con un conjunto de medidas de seguridad adicionales. Se utiliza 959 una lámina de policarbonato con un circuito electrónico 960 incrustado en ella. En la figura \ref{fig:pasaporteElectronico} se 961 muestra un pasaporte electrónico. 858 962 859 963 \begin{figure} [h] … … 867 971 868 972 869 A diferencia del pasaporte impreso en papel, en el electrónico todos los datos del ciudadano se encuentran 870 también almacenados en formato electrónico en un chip criptográfico sin contacto. Para garantizar la 871 integridad de los datos así como el origen de los mismos %, en este caso SAIME quien emite el pasaporte, 872 se emplea la tecnología de firma electrónica (ver sección \ref{subsubsection:firmasElectronicas}). 873 SAIME firma electrónicamente toda la información asociada a un ciudadano y esta puede ser leída 874 en cualquier oficina o punto de inmigración de un país para verificar su identidad. 875 876 877 Todas las especificaciones que deben cumplir los pasaportes electrónicos están definidas por la Organización de 878 Aviación Civil Internacional\footnote{http://www.icao.int/} (ICAO por sus siglas en inglés). 973 A diferencia del pasaporte impreso en papel, en el electrónico 974 todos los datos del ciudadano se encuentran 975 también almacenados en formato electrónico en un chip criptográfico 976 sin contacto. Para garantizar la 977 integridad de los datos así como el origen de los mismos 978 %, en este caso SAIME quien emite el pasaporte, 979 se emplea la tecnología de firma electrónica 980 (ver sección \ref{subsubsection:firmasElectronicas}). 981 SAIME firma electrónicamente toda la información asociada 982 a un ciudadano y esta puede ser leída 983 en cualquier oficina o punto de inmigración de un país 984 para verificar su identidad. 985 986 987 Todas las especificaciones que deben cumplir los pasaportes 988 electrónicos están definidas por la Organización de 989 Aviación Civil Internacional\footnote{http://www.icao.int/} 990 (ICAO por sus siglas en inglés). 879 991 880 992 % El documento identificado con … … 888 1000 889 1001 890 El Pasaporte Electrónico de la República Bolivariana de Venezuela posee en su anverso el símbolo 891 que se muestra en la figura \ref{fig:simboloPasaporteElectronico} . Este es un indicador visual 892 de que el pasaporte es electrónico y que contiene un circuito integrado sin contacto, con capacidad 1002 El Pasaporte Electrónico de la República Bolivariana de Venezuela 1003 posee en su anverso el símbolo 1004 que se muestra en la figura \ref{fig:simboloPasaporteElectronico}. 1005 Este es un indicador visual 1006 de que el pasaporte es electrónico y que contiene un circuito 1007 integrado sin contacto, con capacidad 893 1008 de almacenamiento de datos de al menos 32kB. 894 1009 … … 903 1018 904 1019 905 Los esfuerzos de la República Bolivariana de Venezuela en el proceso de actualización del pasaporte electrónico, 906 permiten a los ciudadanos venezolanos entrar en algunos países del mundo sin necesidad de tramitar visas. 1020 Los esfuerzos de la República Bolivariana de Venezuela 1021 en el proceso de actualización del pasaporte electrónico, 1022 permiten a los ciudadanos venezolanos entrar en algunos 1023 países del mundo sin necesidad de tramitar visas. 907 1024 908 1025 %\end{enumerate}
Note: See TracChangeset
for help on using the changeset viewer.