Changeset 2bbbff8 in libros


Ignore:
Timestamp:
Oct 16, 2014, 8:55:13 AM (10 years ago)
Author:
aaraujo <aaraujo@…>
Branches:
revisionfinal
Children:
fdbaf90
Parents:
20d4ca7
git-author:
Dhionel Díaz <ddiaz@…> (12/10/14 13:58:10)
git-committer:
aaraujo <aaraujo@…> (16/10/14 08:55:13)
Message:

Correcciones capítulo 1.

  • Correciones a las secciones de dispositivos de usuario (1.3.4 y 1.3.5)

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

File:
1 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo1/dispositivosDeUsuario.tex

    rfae3161 r2bbbff8  
    66distintos entornos es a través de dispositivos tecnológicos. Los certificados de
    77nacimiento, los documentos de identidad, las actas de matrimonio, los contratos
    8 y hasta los pasaportes utilizan algún tipo de tecnología; en este caso la palabra
    9 impresa sobre un papel.
     8y hasta los pasaportes utilizan algún tipo de tecnología, en este caso la palabra
     9impresa sobre un papel o un soporte análogo.
    1010
    1111Con el devenir de nuevas tecnologías, las personas han
    12 tenido que emplear mecanismos distintos para demostrar su identidad. Ahora es común
    13 tratar con sistemas informáticos en los cuales se realizan tareas tan cotidianas
    14 como comprar comida en un abasto o supermercado, pagar el servicio de agua, teléfono
    15 o energía eléctrica y hasta pagar los impuestos. El cambio en la forma de realizar
    16 las actividades cotidianas ha exigido que las personas empleen algún tipo de dispositivo
    17 para demostrar su identidad. En esta sección se describen algunos dispositivos de usuario
    18 que se emplean en la actualidad.\\
     12tenido que emplear mecanismos distintos para demostrar su identidad.
     13Ahora es común tratar con sistemas informáticos en los cuales se
     14realizan tareas tan cotidianas
     15como comprar comida en un abasto o supermercado, pagar el
     16servicio de agua, teléfono
     17o energía eléctrica y hasta pagar los impuestos. El cambio
     18en la forma de realizar
     19las actividades cotidianas ha exigido que las
     20personas empleen otros tipos de dispositivos tecnológicos
     21para demostrar su identidad. En esta sección se describen
     22algunos dispositivos de usuario que se emplean en la actualidad.\\
    1923
    2024
     
    2529
    2630
    27 Uno de los medios más comunes para demostrar la identidad de las personas es a través
    28 de tarjetas de plástico PVC. Con un bajo costo, características de ergonomía y con
    29 mayor durabilidad que el papel, las tarjetas de plástico PVC son las más empleadas en la actualidad.
    30 Generalmente, la información asociada a la identidad de las personas está impresa en la tarjeta,
    31 y en algunos casos se agrega una fotografía. Esta tarjeta es emitida por la
    32 entidad que desea establecer la identidad de la persona y es intransferible.
    33 
    34 
    35 
    36 
    37 Existen distintos tipos de tarjetas empleadas para demostrar la identidad de las personas.
    38 A continuación se describen las más comunes.
     31Uno de los medios más comunes para demostrar la identidad de
     32las personas es a través de tarjetas plásticas de policloruro de vinilo (PVC).
     33Con un bajo costo, características de ergonomía y con
     34mayor durabilidad que el papel, las tarjetas de plástico PVC
     35son las más empleadas en la actualidad.
     36Generalmente, la información asociada a la identidad de las personas
     37está impresa en la tarjeta, y en algunos casos se agrega una fotografía.
     38Esta tarjeta es emitida por la entidad que desea establecer la identidad
     39de la persona y es intransferible.
     40
     41
     42
     43
     44Existen distintos tipos de tarjetas empleadas para demostrar
     45la identidad de las personas. A continuación se describen las más comunes.
    3946
    4047% enumeracion de los tipos de tarjetas
     
    4552
    4653Este tipo de tarjetas emplea una banda o cinta magnética en la cual se codifican
    47 datos digitales. El estándar ISO 7811\footnote{http://www.iso.org/iso/home/store/catalogue\_tc/catalogue\_detail.htm?csnumber=31440} en sus partes 2, 4 y 5 especifican las propiedades de la cinta magnética, las
    48 técnicas de codificación y la ubicación de las pistas magnéticas. Desde sus inicios
    49 las tarjetas débito y crédito, tanto de instituciones financieras públicas como
    50 privadas eran de este tipo. En la figura \ref{fig:tarjetaDebitoMagnetica}
     54datos digitales. El estándar
     55ISO 7811\footnote{http://www.iso.org/iso/home/store/catalogue\_tc/catalogue\_detail.htm?csnumber=31440}
     56en sus partes 2, 4 y 5 especifican las propiedades de la cinta magnética, las
     57técnicas de codificación y la ubicación de las pistas magnéticas.
     58Desde sus inicios las tarjetas débito y crédito, tanto de
     59instituciones financieras públicas como privadas eran de este tipo.
     60En la figura \ref{fig:tarjetaDebitoMagnetica}
    5161se muestra una tarjeta de débito con cinta magnética.
    5262
     
    6272
    6373
    64 Otro uso de las tarjetas con cintas magnéticas se pudo ver en la telefonía pública. En Venezuela, durante
    65 los años 80 y 90 la Compañía Anónima Nacional Teléfonos de Venezuela, CANTV, emitía tarjetas
     74Otro uso de las tarjetas con cintas magnéticas se pudo ver en la
     75telefonía pública. En Venezuela, durante
     76los años 80 y 90 la Compañía Anónima Nacional Teléfonos de Venezuela,
     77CANTV, emitía tarjetas
    6678magnéticas de distintas denominaciones para teléfonos públicos. En la figura
    67 \ref{fig:tarjetaMagneticaCantv} se muestra una de las tarjetas emitidas por la CANTV.
     79\ref{fig:tarjetaMagneticaCantv} se muestra una de las tarjetas
     80emitidas por la CANTV.
    6881
    6982
     
    7992A pesar de su uso masivo, las tarjetas con cinta magnética presentaron
    8093serias
    81 debilidades que permitían leer los datos almacenados, borrarlos e inclusive modificarlos si un
    82 atacante poseía el equipo necesario. Uno de los ataques más comunes en estas tarjetas es
    83 la llamada ``clonación de tarjeta'', en la que el atacante podía copiar los
    84 datos de la cinta
    85 magnética con un dispositivo especializado para luego insertarlos en una nueva
    86 tarjeta
     94debilidades que permitían leer los datos almacenados,
     95borrarlos e inclusive modificarlos si un
     96atacante poseía el equipo necesario. Uno de los ataques más
     97comunes en estas tarjetas es
     98la llamada ``clonación de tarjeta'', en la que el atacante
     99podía copiar los datos de la cinta
     100magnética con un dispositivo especializado para luego insertarlos
     101en una nueva tarjeta
    87102usurpando la identidad del titular. Ante esta situación, este tipo de tarjetas
    88103ha sido sustituido por otras con nuevos mecanismos de seguridad que se
     
    95110\item Tarjetas inteligentes o tarjetas con chip
    96111
    97 A diferencia de las tarjetas con cintas magnéticas, las tarjetas inteligentes tienen
    98 como característica principal el uso de un circuito integrado o chip insertado
     112A diferencia de las tarjetas con cintas magnéticas,
     113las denominadas tarjetas inteligentes tienen como característica principal
     114el uso de un circuito integrado o chip insertado
    99115en la tarjeta que tiene componentes para transmitir, almacenar y procesar
    100116datos \cite{RANKL:04}. Las tarjetas inteligentes ofrecen varias ventajas con
     
    105121
    106122De acuerdo al tipo de chip que utilizan las tarjetas inteligentes se pueden
    107 dividir en dos grupos: tarjetas con chip de memoria y tarjetas con chip 
    108 microprocesador. 
     123dividir en dos grupos: tarjetas con chip de memoria y tarjetas con chip
     124microprocesador.
    109125
    110126\begin{itemize}
     
    112128\item Tarjetas con chip de memoria.
    113129
    114 Permiten almacenar datos protegidos en un chip de circuito integrado
     130Permiten almacenar datos protegidos en un circuito integrado
    115131y son útiles en aplicaciones donde el costo es una consideración principal.
    116 Fueron las primeras tarjetas inteligentes utilizadas de forma masiva para aplicaciones
    117 de telefonía. En el chip se almacenaba electrónicamente la cantidad de dinero de la que
    118 disponía el usuario para hacer llamadas.
     132Fueron las primeras tarjetas inteligentes utilizadas de forma masiva
     133para aplicaciones
     134de telefonía. En el chip se almacenaba electrónicamente la cantidad
     135de dinero de la que disponía el usuario para hacer llamadas.
    119136
    120137En Venezuela, la CANTV distribuía tarjetas de memoria prepagadas de distintas
    121 denominaciones para la telefonía pública. En la figura \ref{fig:tarjetaChipCantv} se
    122 muestra una tarjeta de memoria con chip.
     138denominaciones para la telefonía pública. En la figura \ref{fig:tarjetaChipCantv}
     139 se muestra una tarjeta con chip de memoria.
    123140
    124141\begin{figure} [h]
    125142\begin {center}
    126143\includegraphics[scale=1]{imagenes/tarjetaChipTelefoniaPublica.jpeg}
    127 \caption{Tarjeta de chip de telefonía pública.}
     144\caption{Tarjeta de memoria para telefonía pública.}
    128145\label{fig:tarjetaChipCantv}
    129146\end {center}
     
    131148
    132149Las tarjetas de memoria también pueden ser reutilizadas en algunas aplicaciones,
    133 por ejemplo para recargar el saldo de un usuario y mantener el plástico. Otros usos
    134 de estas tarjetas se describen en secciones posteriores de este capítulo.
     150por ejemplo para recargar el saldo de un usuario sin necesidad de
     151obtener una nueva tarjeta plástica, operación a veces denominada como
     152``cambio de plástico''. Otros usos de estas tarjetas se describen en
     153secciones posteriores de este capítulo.
    135154
    136155
     
    141160y ejecutar algoritmos criptográficos en el microprocesador. Las
    142161tarjetas
    143 con microprocesador utilizan un sistema operativo, similar al de los computadores,
    144 para realizar las operaciones internas. Son utilizadas en telefonía celular,
    145 sistemas de pagos electrónicos, cifrado de datos y en firmas electrónicas
     162con microprocesador utilizan un sistema operativo, similar al de los
     163computadores, para realizar las operaciones internas. Son utilizadas
     164en telefonía celular, sistemas de pagos electrónicos, cifrado de datos
     165y para realizar firmas electrónicas
    146166(ver sección \ref{subsubsection:firmasElectronicas}).
    147167
     
    153173Estas tarjetas tienen mecanismos de seguridad para mitigar los
    154174ataques como la mencionada ``clonación de tarjetas''.
    155 En general, el acceso a datos protegidos en el chip está restringido por dos características
    156 importantes: el Número de Identificación Personal (PIN por sus siglas en inglés) y
    157 la Clave de Desbloqueo Personal (PUK por sus siglas en inglés).
     175En general, el acceso a datos protegidos en el chip está restringido
     176por dos características
     177importantes: el Número de Identificación Personal (PIN por sus siglas en inglés)
     178y la Clave de Desbloqueo Personal (PUK por sus siglas en inglés).
     179%Nota: Las siglas PIN ya fueron descritas en una sección previa, se dejan
     180%aquí para que la sección sea más autocontenida.
    158181
    159182\begin{itemize}
     
    164187\item El PUK, es un código que sirva para desbloquear la tarjeta y definir un
    165188nuevo PIN.
    166 Se emplea como mecanismo de seguridad cuando se introduce erróneamente el PIN más de un número
    167 establecido de veces.
     189Se emplea como mecanismo de seguridad cuando se introduce erróneamente
     190el PIN más de un número establecido de veces.
    168191
    169192\end{itemize}
     
    182205
    183206Las características fundamentales y funciones de las tarjetas inteligentes o
    184 de microprocesador están especificados en la familia de estándares ISO/IEC 7816\footnote{http://www.iso.org/iso/home/store/catalogue\_tc/catalogue\_detail.htm?csnumber=54089}
     207de microprocesador están especificados en la familia de estándares
     208ISO/IEC 7816\footnote{http://www.iso.org/iso/home/store/catalogue\_tc/catalogue\_detail.htm?csnumber=54089}
    185209de la Organización Internacional para Estandarización (ISO por sus siglas en
    186210inglés) y la Comisión Electrotécnica Internacional (IEC por sus siglas en
     
    194218\item{Tarjetas Java Card}\hfill
    195219
    196 Un tipo de tarjetas inteligentes que se encuentra en muchas aplicaciones son las Java Card.
    197 Estas tarjetas utilizan la tecnología Java\footnote{http://www.java.com} sobre un chip para
    198 ejecutar múltiples aplicaciones. Los fabricantes de tarjetas inteligentes generalmente desarrollan su propia
    199 versión del sistema operativo Java o siguen especificaciones abiertas. Algunos fabricantes de tarjetas
    200 inteligentes y sistemas operativos conocidos se muestran en la tabla \ref{tab:JavaCard}.
     220Un tipo de tarjetas inteligentes que se encuentra en muchas aplicaciones
     221son las Java Card.
     222Estas tarjetas utilizan la tecnología Java\footnote{http://www.java.com}
     223sobre un chip para
     224ejecutar múltiples aplicaciones. Los fabricantes de
     225tarjetas inteligentes generalmente desarrollan su propia
     226versión del sistema operativo Java o siguen especificaciones
     227abiertas. Algunos fabricantes de tarjetas
     228inteligentes y sistemas operativos conocidos se muestran en
     229la tabla \ref{tab:JavaCard}.
    201230
    202231\begin{savenotes}
     
    227256
    228257
     258\begin{comment}
    229259% son Gemalto\footnote{https://www.gemalto.com/} que
    230260% sigue las especificaciones Java Card del Forum de Java Card\footnote{https://javacardforum.com/},
     
    234264% por un conjunto de empresas a nivel mundial agrupadas en el Consorcio MULTOS que promueven
    235265% el sistema operativo como estándar para tarjetas inteligentes en diferentes áreas de aplicación.
    236 
    237 También es posible encontrar proyectos de software libre que permiten interactuar con tarjetas
    238 Java Card. El movimiento para el uso de tarjetas inteligentes en ambientes Linux\footnote{http://www.musclecard.com}
    239 (MUSCLE por sus siglas en inglés), es un proyecto que define un marco de trabajo
    240 para el desarrollo de aplicaciones con tarjetas inteligentes en entornos Linux.
     266\end{comment}
     267
     268También es posible encontrar proyectos de software libre
     269que permiten interactuar con tarjetas
     270Java Card. El movimiento para el uso de tarjetas inteligentes
     271en ambientes Linux\footnote{http://www.musclecard.com}
     272(MUSCLE por sus siglas en inglés), es un proyecto
     273que define un marco de trabajo
     274para el desarrollo de aplicaciones con tarjetas
     275inteligentes en entornos Linux.
    241276
    242277
     
    255290duales o híbridas.
    256291
    257 En las tarjetas con contacto el chip de la tarjeta entra en contacto físico con
     292En las tarjetas de contacto el chip de la tarjeta entra en contacto físico con
    258293el terminal o lector. En la figura \ref{fig:tarjetaConMicroprocesador} se muestran
    259 algunas tarjetas con contactos.
     294algunas tarjetas de contacto.
    260295
    261296En las tarjetas sin contactos el chip no entra en contacto físico
    262297con el terminal o lector ya que se utiliza una comunicación inalámbrica entre
    263 ellos. Este tipo de tarjetas son utilizadas en entornos y aplicaciones donde las personas
    264 deben ser identificadas rápidamente. Algunos ejemplos de uso incluyen controles de acceso,
    265 transporte público, identificación de equipajes, entre otros. Las tarjetas sin contacto
    266 además de un chip poseen una antena incrustada que le permite establecer la comunicación
     298ellos. Este tipo de tarjetas son utilizadas en entornos y
     299aplicaciones donde las personas
     300deben ser identificadas rápidamente. Algunos ejemplos de uso
     301incluyen controles de acceso,
     302transporte público, identificación de equipajes, entre otros.
     303Las tarjetas sin contacto además de un chip poseen una antena
     304incrustada que le permite establecer la comunicación
    267305con los lectores. En la figura \ref{fig:tarjetaSinContacto} se muestra una
    268306tarjeta sin contacto.
     
    276314\end{figure}
    277315
    278 El estándar principal de comunicaciones en tarjetas sin contacto es el ISO/IEC 14443
     316El estándar principal de comunicaciones en tarjetas sin contacto es el
     317ISO/IEC 14443
    279318\footnote{http://www.iso.org/iso/iso\_catalogue/catalogue\_ics/catalogue\_detail\_ics.htm?csnumber=39693}.
    280319
     
    306345% particular.
    307346
    308 Los lectores son dispositivos electrónicos de entrada que leen datos de medios de almacenamiento en
    309 forma de tarjetas. Existen lectores para tarjetas de memoria, tarjetas magnéticas y tarjetas inteligentes
    310 con interfaces con contacto, sin contacto o de interfaz dual (ambas interfaces
    311 en un mismo lector).
     347Los lectores son dispositivos electrónicos de entrada
     348que leen datos de medios de almacenamiento en
     349forma de tarjetas. Existen lectores para tarjetas de memoria,
     350tarjetas magnéticas y tarjetas inteligentes
     351con interfaces con contacto, sin contacto o de interfaz
     352dual (ambas interfaces en un mismo lector).
    312353
    313354Los lectores de tarjetas pueden conectarse a los computadores a través de
     
    344385
    345386
    346 Al igual que las tarjetas inteligentes, para los lectores también existen estándares que especifican
    347 su operación. Entre estos estándares se encuentran: PC/SC (Personal Computer / Smart Card)
    348 con especificaciones para la integración de tarjetas inteligentes en computadores
    349 personales definidas por el PC/SC Workgroup \footnote{http://www.pcscworkgroup.com} y
    350 el USB-CCID (Integrated Circuit(s) Cards Interface Device) con especificaciones para
    351 dispositivos USB que se comunican con tarjetas de circuitos integrados como tarjetas
    352 inteligentes definidas por el Grupo de Trabajo de Dispositivos (DWG por sus siglas en inglés)
     387Al igual que las tarjetas inteligentes, para los lectores
     388también existen estándares que especifican
     389su operación. Entre estos estándares se encuentran: PC/SC
     390(Personal Computer / Smart Card)
     391con especificaciones para la integración de tarjetas inteligentes
     392en computadores personales definidas por el PC/SC Workgroup
     393\footnote{http://www.pcscworkgroup.com} y
     394el USB-CCID (Integrated Circuit(s) Cards Interface Device) con
     395especificaciones para dispositivos USB que se comunican con tarjetas
     396de circuitos integrados como tarjetas
     397inteligentes definidas por el Grupo de Trabajo de Dispositivos (DWG
     398por sus siglas en inglés)
    353399del Foro de Implementadores de USB\footnote{http://www.usb.org/about/} (USB-IF por sus siglas en inglés).
    354400
    355401
    356402%\item Tokens Criptográficos
    357 \subsubsection{Token Criptográfico}\hfill
    358 
    359 También llamado token de seguridad, token de autenticación o simplemente token
    360 USB, es un dispositivo similar a las tarjetas inteligentes en su arquitectura.
     403\subsubsection{Ficha Criptográfica}\hfill
     404
     405También llamado ficha de seguridad, ficha de autenticación o simplemente ficha
     406o token USB, es un dispositivo similar a las tarjetas inteligentes
     407en su arquitectura.
    361408Posee
    362409un microprocesador criptográfico que permite realizar las mismas operaciones
     
    365412
    366413A diferencia de las tarjetas inteligentes no utilizan un lector pero sí requieren
    367 la instalación de un controlador de \textit{hardware} en el computador para que sea
     414la instalación de un controlador de \textit{hardware}
     415en el computador para que sea
    368416reconocido. %A nivel del sistema operativo, el token criptográfico es visto como
    369417%una tarjeta inteligente conectada a un lector de tarjetas virtual.
    370 En la figura \ref{fig:tokensCriptograficos} se muestran algunos token criptográficos
    371 utilizados en aplicaciones como certificación electrónica y firmas electrónicas.
     418En la figura \ref{fig:tokensCriptograficos} se muestran algunas fichas
     419criptográficas utilizadas en aplicaciones como certificación electrónica
     420y firmas electrónicas.
    372421
    373422\begin{figure} [h]
     
    379428\end{figure}
    380429
    381 También es posible encontrar tokens criptográficos en formato de tarjetas
     430También es posible encontrar fichas criptográficas en formato de tarjetas
    382431MicroSD o SD como se muestra en la figura \ref{fig:tokensCriptograficosSD}.
    383432Las tarjetas MicroSD con certificados electrónicos almacenados se pueden utilizar
     
    445494la clave del cliente usada para identificarse en la red.
    446495
    447 En general, el chip SIM está diseñado para proveer las siguientes funciones básicas:
     496En general, el chip SIM está diseñado para proveer las
     497siguientes funciones básicas:
    448498
    449499\begin{itemize}
    450 \item Seguridad (identificación del cliente, autenticación de SIM y crifrado de datos).
    451 
    452 \item Almacenamiento de datos (números de contactos, mensajes cortos, configuración del
     500\item Seguridad (identificación del cliente, autenticación
     501de SIM y crifrado de datos).
     502
     503\item Almacenamiento de datos (números de contactos,
     504mensajes cortos, configuración del
    453505teléfono celular e información del suscriptor).
    454506
     
    476528
    477529El proceso de autenticación de una persona permite que ésta tenga acceso a
    478 un computador, a un sitio web de la Internet o a sistemas informáticos. Generalmente,
    479 el proceso de autenticación ocurre en una sola etapa en la cual la persona presenta
     530un computador, a un sitio web de la Internet o a sistemas informáticos.
     531Generalmente,
     532el proceso de autenticación ocurre en una sola etapa
     533en la cual la persona presenta
    480534algún tipo de credencial para demostrar su identidad, por ejemplo un nombre de
    481535usuario y contraseña. Este tipo de autenticación es conocida como
    482 autenticación de un solo factor. Para mejorar los niveles de seguridad en el proceso
     536autenticación de un solo factor. Para mejorar los niveles de seguridad
     537en el proceso
    483538de autenticación se agrega una segunda etapa en la que la persona debe presentar
    484 una credencial adicional para demostrar su identidad. Este tipo de autenticación
     539una credencial adicional y de tipo distinto a la primera
     540para demostrar su identidad. Este tipo de autenticación
    485541es conocida como autenticación de dos factores.
    486542
    487 En la actualidad existen organizaciones y empresas que proveen servicios en línea como correo electrónico, redes sociales,
    488 mensajería instantánea y banca electrónica entre otras, que emplean alguna o varias formas de autenticación
     543En la actualidad existen organizaciones y empresas que
     544proveen servicios en línea como correo electrónico, redes sociales,
     545mensajería instantánea y banca electrónica entre otras, que emplean
     546alguna o varias formas de autenticación
    489547de dos factores con la intención de que sus usuarios tengan acceso a sus recursos
    490548y se disminuya la suplantación de identidad.
    491549
    492 Aunque no es exactamente un dispositivo físico, la autenticación de dos factores utiliza
    493 distintos mecanismos para validar la identidad de un usuario al solicitarle alguna
    494 prueba adicional. Entre los mecanismos utilizados están el Servicio de Mensajes Cortos
     550Aunque no es exactamente un dispositivo físico, la autenticación
     551de dos factores utiliza
     552distintos mecanismos para validar la identidad de un usuario al solicitarle
     553alguna prueba adicional. Entre los mecanismos utilizados están
     554el Servicio de Mensajes Cortos
    495555(SMS por sus siglas en inglés), una llamada telefónica, un correo electrónico,
    496 un token o dispositivo de hardware o una implementación de software\footnote{http://twofactorauth.org/}.
    497 Cuando una persona desea autenticarse en un sistema informático presenta un identificador y
    498 contraseña como primer factor de autenticación. Luego el sistema envía un código, a
    499 través de uno de los mecanismos mencionados, que el usuario debe introducir
     556una ficha o dispositivo de hardware o una implementación
     557de software\footnote{http://twofactorauth.org/}.
     558Cuando una persona desea autenticarse en un sistema informático
     559presenta un identificador y
     560contraseña como primer factor de autenticación. Luego el sistema
     561envía un código, a través de uno de los mecanismos mencionados, que
     562el usuario debe introducir
    500563como segundo factor de la autenticación. Si el código introducido es el correcto,
    501 el sistema permite el acceso al usuario a sus recursos. 
     564el sistema permite el acceso al usuario a sus recursos.
    502565
    503566La autenticación de dos factores puede ser utilizada en entornos como:
     
    517580
    518581
    519 Desde Febrero de 2013 la Alianza de Identidad Rápida en Línea (FIDO Alliance\footnote{https://fidoalliance.org/}
    520 por sus siglas en inglés) agrupa a un conjunto de organizaciones y empresas que tienen como
    521 objetivo establecer estándares de interoperabilidad entre dispositivos de autenticación
    522 así como enfrentar el problema de crear y recordar múltiples nombres de usuarios y contraseñas
     582Desde Febrero de 2013 la Alianza de Identidad
     583Rápida en Línea (FIDO Alliance\footnote{https://fidoalliance.org/}
     584por sus siglas en inglés) agrupa a un conjunto de
     585organizaciones y empresas que tienen como
     586objetivo establecer estándares de interoperabilidad
     587entre dispositivos de autenticación
     588así como enfrentar el problema de crear y recordar
     589múltiples nombres de usuarios y contraseñas
    523590para sistemas informáticos.
    524591
     
    531598
    532599Son dispositivos electrónicos capaces de leer características inherentes a los
    533 seres humanos para identificar y autenticar usuarios en un entorno particular. Con
    534 estos es posible dar acceso a un espacio físico o recursos informáticos.
     600seres humanos para identificar y autenticar usuarios
     601en un entorno particular. Con
     602éstos es posible dar acceso a un espacio físico
     603o recursos informáticos.
    535604
    536605Entre las características humanas empleadas por los lectores biométricos están:
     
    553622\end{itemize}
    554623
    555 Es común encontrar lectores biométricos de huellas digitales en aeropuertos, computadores
    556 portátiles e inclusive en registros electorales. En la figura \ref{fig:lestoresBiometricos} se muestran
     624Es común encontrar lectores biométricos de huellas digitales
     625en aeropuertos, computadores
     626portátiles e inclusive en registros electorales. En la
     627figura \ref{fig:lestoresBiometricos} se muestran
    557628algunos lectores biométricos.
    558629
     
    578649
    579650
    580 Uno de los registros biométricos más conocidos es el que mantienen algunos países al momento de
    581 emitir los documentos de identidad a sus ciudadanos. En la República Bolivariana de Venezuela,
    582 se solicitan las huellas digitales a todos los ciudadanos al momento de emitirle la Cédula de Identidad
     651Uno de los registros biométricos más conocidos es
     652el que mantienen algunos países al momento de
     653emitir los documentos de identidad a sus ciudadanos.
     654En la República Bolivariana de Venezuela,
     655se solicitan las huellas digitales a todos los ciudadanos
     656al momento de emitirle la Cédula de Identidad
    583657y el Pasaporte. Estas son registradas en un sistema de identificación de
    584 huellas automatizado (AFIS por sus siglas en inglés). La información puede ser consultada
    585 por las instituciones de gobierno para verificar la identidad de los ciudadanos venezolanos.
     658huellas automatizado (AFIS por sus siglas en inglés).
     659La información puede ser consultada
     660por las instituciones de gobierno para verificar la
     661identidad de los ciudadanos venezolanos.
    586662
    587663
     
    655731en la República Bolivariana de Venezuela. En la tabla
    656732\ref{tab:proporcionSuscriptoresTecnologiaMovil} se muestra la proporción
    657 de suscriptores por tipo de tecnología de acuerdo a las estadísticas preliminares del Sector
     733de suscriptores por tipo de tecnología de acuerdo a las
     734estadísticas preliminares del Sector
    658735Telecomunicaciones realizadas por la Comisión Nacional de Telecomunicaciones de
    659736la República Bolivariana de Venezuela (CONATEL), para el segundo trimestre de
     
    707784
    708785
    709 En el año 2010, la Superintendencia de las Instituciones Bancarias (SUDEBAN) inició el proyecto de
     786En el año 2010, la Superintendencia de las Instituciones Bancarias
     787(SUDEBAN) inició el proyecto de
    710788la incorporación del chip electrónico en las tarjetas de débito, crédito y demás
    711789tarjetas de financiamiento de pago electrónico. En marzo del año 2012 la SUDEBAN
    712790exhortó a  los usuarios de la banca a canjear sus tarjetas de débito
    713 y crédito por aquellas con el sistema de chip electrónico antes del 01 de Julio de ese año\footnote{http://sudeban.gob.ve/webgui/root/documentos/notas-de-prensa/np-chip.pdf}.
    714 Este requerimiento de la SUDEBAN exigió la adaptación de cajeros automáticos y puntos de ventas
    715 para el soporte de las nuevas tarjetas en búsqueda de una reducción de los índices por fraude de
    716 clonación.
     791y crédito por aquellas con el sistema de chip electrónico antes del
     79201 de Julio de ese año\footnote{http://sudeban.gob.ve/webgui/root/documentos/notas-de-prensa/np-chip.pdf}.
     793Este requerimiento de la SUDEBAN exigió la adaptación
     794de cajeros automáticos y puntos de ventas
     795para el soporte de las nuevas tarjetas en búsqueda de una
     796reducción de los índices por fraude de clonación.
    717797
    718798Para el año 2014 todos los bancos de la República Bolivariana
     
    729809utilizan tarjetas inteligentes para brindar a sus empleados el beneficio del
    730810bono de alimentación. A través de estas tarjetas los empleados
    731 pueden adquirir productos en abastos y supermercados con un mayor nivel de seguridad comparado
    732 con la emisión de tiquetes en papel. La figura \ref{fig:tarjetaAlimentacion} muestra una de las tarjetas
     811pueden adquirir productos en abastos y supermercados con un mayor
     812nivel de seguridad comparado
     813con la emisión de tiquetes en papel. La figura
     814\ref{fig:tarjetaAlimentacion} muestra una de las tarjetas
    733815emitidas por uno de las entidades bancarias del Estado Venezolano.
    734816
     
    756838\subsubsection{Certificación electrónica}\hfill
    757839
    758 Con el despliegue de la Infraestructura Nacional de Certificación Electrónica la República Bolivariana
    759 de Venezuela cuenta con los Proveedores de Servicios de Certificación (PSC) que emiten certificados
    760 electrónicos a los ciudadanos. Como medida de seguridad la emisión de estos certificados se realiza
    761 en algún dispositivo de usuario como tarjetas inteligentes o token USB (ver
     840Con el despliegue de la Infraestructura Nacional de
     841Certificación Electrónica la República Bolivariana
     842de Venezuela cuenta con los Proveedores de Servicios
     843de Certificación (PSC) que emiten certificados
     844electrónicos a los ciudadanos. Como medida de seguridad
     845la emisión de estos certificados se realiza
     846en algún dispositivo de usuario como tarjetas inteligentes
     847o fichas USB (ver
    762848sección \ref{subsubsection:certificadosElectronicos}).
    763 En las figuras \ref{fig:tarjetaParaCertificado} y \ref{fig:tokenParaCertificado} se muestra una tarjeta inteligente
    764 y un token USB utilizado por un PSC acreditado de la República Bolivariana de Venezuela.
     849En las figuras \ref{fig:tarjetaParaCertificado} y
     850\ref{fig:tokenParaCertificado} se muestra una tarjeta inteligente
     851y una ficha USB utilizada por un PSC acreditado de la
     852República Bolivariana de Venezuela.
    765853
    766854\begin{figure} [h]
     
    788876% licencias de conducir, carnet de identificación, control de acceso físico entre otros.
    789877
    790 El Gobierno Bolivariano a través del Ministerio del Poder Popular para Transporte Terrestre gestiona el
    791 Proyecto Pasaje Preferencial Estudiantil como instrumento social para garantizar el acceso de los
    792 estudiantes al sistema de transporte público. El proyecto entrega a los estudiantes una tarjeta inteligente
    793 como sistema de pago electrónico a través del débito del pasaje, en sustitución del ticket o boleto de papel.
    794 La figura \ref{fig:tarjetaPasaje} muestra una tarjeta inteligente de un estudiante.
     878El Gobierno Bolivariano a través del Ministerio del
     879Poder Popular para Transporte Terrestre gestiona el
     880Proyecto Pasaje Preferencial Estudiantil como instrumento
     881social para garantizar el acceso de los
     882estudiantes al sistema de transporte público. El proyecto
     883entrega a los estudiantes una tarjeta inteligente
     884como sistema de pago electrónico a través del débito del
     885pasaje, en sustitución del ticket o boleto de papel.
     886La figura \ref{fig:tarjetaPasaje} muestra una tarjeta
     887inteligente de un estudiante.
    795888
    796889\begin{figure} [h]
     
    809902\subsubsection{Tarjetas para control de acceso físico}\hfill
    810903
    811 Otro de los principales usos de las tarjetas inteligentes es el control de acceso físico. Se utiliza en
    812 oficinas, salones, bancos e instituciones públicas o privadas en las cuales se desea controlar el acceso a
    813 espacios físicos. Generalmente estas tarjetas tienen una interfaz sin contacto que utiliza la tecnología RFID. En la figura
    814 \ref{fig:tarjetaAccesoFisico} se muestra una tarjeta de control de acceso físico y su respectivo lector.
     904Otro de los principales usos de las tarjetas inteligentes es
     905el control de acceso físico. Se utiliza en
     906oficinas, salones, bancos e instituciones públicas o privadas
     907en las cuales se desea controlar el acceso a
     908espacios físicos. Generalmente estas tarjetas tienen una
     909interfaz sin contacto que utiliza la tecnología RFID. En la figura
     910\ref{fig:tarjetaAccesoFisico} se muestra una tarjeta de control
     911de acceso físico y su respectivo lector.
    815912
    816913\begin{figure} [h]
     
    836933
    837934
    838 Cada país emplea un documento con validez internacional para establecer la identidad de sus ciudadanos: el pasaporte.
    839 En la República Bolivariana de Venezuela la emisión del pasaporte para los ciudadanos está a cargo del Servicio
     935Cada país emplea un documento con validez internacional
     936para establecer la identidad de sus ciudadanos: el pasaporte.
     937En la República Bolivariana de Venezuela la emisión del
     938pasaporte para los ciudadanos está a cargo del Servicio
    840939Administrativo de Identificación, Migración y Extranjería (SAIME), organismo
    841940adscrito al Ministerio del Poder Popular para Relaciones Interiores y Justicia.
     
    849948Como resultado de un proceso de transformación iniciado en el año 2005, el
    850949Ejecutivo Nacional aprobó la ejecución del
    851 Proyecto de Transformación y Modernización de la Oficina Nacional de Identificación y Extranjería (ONIDEX) que se convirtió
    852 en el actual SAIME. Así mismo se inició la emisión del Pasaporte Electrónico para los ciudadanos en el año 2007.
    853 
    854 
    855 El Pasaporte Electrónico de la República Bolivariana de Venezuela es un documento similar a cualquier pasaporte de papel pero
    856 con un conjunto de medidas de seguridad adicionales. Se utiliza una lámina de policarbonato con un circuito electrónico
    857 incrustado en ella. En la figura \ref{fig:pasaporteElectronico} se muestra un pasaporte electrónico.
     950Proyecto de Transformación y Modernización de la Oficina Nacional
     951de Identificación y Extranjería (ONIDEX) que se convirtió
     952en el actual SAIME. Así mismo se inició la emisión del Pasaporte
     953Electrónico para los ciudadanos en el año 2007.
     954
     955
     956El Pasaporte Electrónico de la República Bolivariana de Venezuela
     957es un documento similar a cualquier pasaporte de papel pero
     958con un conjunto de medidas de seguridad adicionales. Se utiliza
     959una lámina de policarbonato con un circuito electrónico
     960incrustado en ella. En la figura \ref{fig:pasaporteElectronico} se
     961muestra un pasaporte electrónico.
    858962
    859963\begin{figure} [h]
     
    867971
    868972
    869 A diferencia del pasaporte impreso en papel, en el electrónico todos los datos del ciudadano se encuentran
    870 también almacenados en formato electrónico en un chip criptográfico sin contacto. Para garantizar la
    871 integridad de los datos así como el origen de los mismos %, en este caso SAIME quien emite el pasaporte,
    872 se emplea la tecnología de firma electrónica (ver sección \ref{subsubsection:firmasElectronicas}).
    873 SAIME firma electrónicamente toda la información asociada a un ciudadano y esta puede ser leída
    874 en cualquier oficina o punto de inmigración de un país para verificar su identidad.
    875 
    876 
    877 Todas las especificaciones que deben cumplir los pasaportes electrónicos están definidas por la Organización de
    878 Aviación Civil Internacional\footnote{http://www.icao.int/} (ICAO por sus siglas en inglés).
     973A diferencia del pasaporte impreso en papel, en el electrónico
     974todos los datos del ciudadano se encuentran
     975también almacenados en formato electrónico en un chip criptográfico
     976sin contacto. Para garantizar la
     977integridad de los datos así como el origen de los mismos
     978%, en este caso SAIME quien emite el pasaporte,
     979se emplea la tecnología de firma electrónica
     980(ver sección \ref{subsubsection:firmasElectronicas}).
     981SAIME firma electrónicamente toda la información asociada
     982a un ciudadano y esta puede ser leída
     983en cualquier oficina o punto de inmigración de un país
     984para verificar su identidad.
     985
     986
     987Todas las especificaciones que deben cumplir los pasaportes
     988electrónicos están definidas por la Organización de
     989Aviación Civil Internacional\footnote{http://www.icao.int/}
     990(ICAO por sus siglas en inglés).
    879991
    880992% El documento identificado con
     
    8881000
    8891001
    890 El Pasaporte Electrónico de la República Bolivariana de Venezuela posee en su anverso el símbolo
    891 que se muestra en la figura \ref{fig:simboloPasaporteElectronico} . Este es un indicador visual
    892 de que el pasaporte es electrónico y que contiene un circuito integrado sin contacto, con capacidad
     1002El Pasaporte Electrónico de la República Bolivariana de Venezuela
     1003posee en su anverso el símbolo
     1004que se muestra en la figura \ref{fig:simboloPasaporteElectronico}.
     1005Este es un indicador visual
     1006de que el pasaporte es electrónico y que contiene un circuito
     1007integrado sin contacto, con capacidad
    8931008de almacenamiento de datos de al menos 32kB.
    8941009
     
    9031018
    9041019
    905 Los esfuerzos de la República Bolivariana de Venezuela en el proceso de actualización del pasaporte electrónico,
    906 permiten a los ciudadanos venezolanos entrar en algunos países del mundo sin necesidad de tramitar visas.
     1020Los esfuerzos de la República Bolivariana de Venezuela
     1021en el proceso de actualización del pasaporte electrónico,
     1022permiten a los ciudadanos venezolanos entrar en algunos
     1023países del mundo sin necesidad de tramitar visas.
    9071024
    9081025%\end{enumerate}
Note: See TracChangeset for help on using the changeset viewer.