Ignore:
Timestamp:
Oct 16, 2014, 8:55:14 AM (10 years ago)
Author:
aaraujo <aaraujo@…>
Branches:
revisionfinal
Children:
22dcb0c
Parents:
772329b
git-author:
Dhionel Díaz <ddiaz@…> (14/10/14 11:55:35)
git-committer:
aaraujo <aaraujo@…> (16/10/14 08:55:14)
Message:

Estandarización de formato.

Signed-off-by: Dhionel Díaz <ddiaz@…>
Signed-off-by: aaraujo <aaraujo@moe>

File:
1 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo1/dispositivosDeUsuario.tex

    r2bbbff8 r969cb45  
    33
    44
    5 Una de las formas en que las personas demuestran su identidad en
    6 distintos entornos es a través de dispositivos tecnológicos. Los certificados de
    7 nacimiento, los documentos de identidad, las actas de matrimonio, los contratos
    8 y hasta los pasaportes utilizan algún tipo de tecnología, en este caso la palabra
    9 impresa sobre un papel o un soporte análogo.
    10 
    11 Con el devenir de nuevas tecnologías, las personas han
    12 tenido que emplear mecanismos distintos para demostrar su identidad.
    13 Ahora es común tratar con sistemas informáticos en los cuales se
    14 realizan tareas tan cotidianas
    15 como comprar comida en un abasto o supermercado, pagar el
    16 servicio de agua, teléfono
    17 o energía eléctrica y hasta pagar los impuestos. El cambio
    18 en la forma de realizar
    19 las actividades cotidianas ha exigido que las
    20 personas empleen otros tipos de dispositivos tecnológicos
    21 para demostrar su identidad. En esta sección se describen
    22 algunos dispositivos de usuario que se emplean en la actualidad.\\
     5Una de las formas en que las personas demuestran su identidad en distintos entornos es a través de dispositivos tecnológicos.
     6Los certificados de nacimiento, los documentos de identidad, las actas de matrimonio, los contratos y hasta los pasaportes utilizan algún tipo de tecnología, en este caso la palabra impresa sobre un papel o un soporte análogo.
     7
     8Con el devenir de nuevas tecnologías, las personas han tenido que emplear mecanismos distintos para demostrar su identidad.
     9Ahora es común tratar con sistemas informáticos en los cuales se realizan tareas tan cotidianas como comprar comida en un abasto o supermercado, pagar el servicio de agua, teléfono o energía eléctrica y hasta pagar los impuestos.
     10El cambio en la forma de realizar las actividades cotidianas ha exigido que las personas empleen otros tipos de dispositivos tecnológicos para demostrar su identidad.
     11En esta sección se describen algunos dispositivos de usuario que se emplean en la actualidad.\\
    2312
    2413
     
    2918
    3019
    31 Uno de los medios más comunes para demostrar la identidad de
    32 las personas es a través de tarjetas plásticas de policloruro de vinilo (PVC).
    33 Con un bajo costo, características de ergonomía y con
    34 mayor durabilidad que el papel, las tarjetas de plástico PVC
    35 son las más empleadas en la actualidad.
    36 Generalmente, la información asociada a la identidad de las personas
    37 está impresa en la tarjeta, y en algunos casos se agrega una fotografía.
    38 Esta tarjeta es emitida por la entidad que desea establecer la identidad
    39 de la persona y es intransferible.
    40 
    41 
    42 
    43 
    44 Existen distintos tipos de tarjetas empleadas para demostrar
    45 la identidad de las personas. A continuación se describen las más comunes.
     20Uno de los medios más comunes para demostrar la identidad de las personas es a través de tarjetas plásticas de policloruro de vinilo (PVC).
     21Con un bajo costo, características de ergonomía y con mayor durabilidad que el papel, las tarjetas de plástico PVC son las más empleadas en la actualidad.
     22Generalmente, la información asociada a la identidad de las personas está impresa en la tarjeta, y en algunos casos se agrega una fotografía.
     23Esta tarjeta es emitida por la entidad que desea establecer la identidad de la persona y es intransferible.
     24
     25
     26
     27
     28Existen distintos tipos de tarjetas empleadas para demostrar la identidad de las personas.
     29A continuación se describen las más comunes.
    4630
    4731% enumeracion de los tipos de tarjetas
     
    4933
    5034
    51 \item Tarjetas con cintas magnéticas.
    52 
    53 Este tipo de tarjetas emplea una banda o cinta magnética en la cual se codifican
    54 datos digitales. El estándar
    55 ISO 7811\footnote{http://www.iso.org/iso/home/store/catalogue\_tc/catalogue\_detail.htm?csnumber=31440}
    56 en sus partes 2, 4 y 5 especifican las propiedades de la cinta magnética, las
    57 técnicas de codificación y la ubicación de las pistas magnéticas.
    58 Desde sus inicios las tarjetas débito y crédito, tanto de
    59 instituciones financieras públicas como privadas eran de este tipo.
    60 En la figura \ref{fig:tarjetaDebitoMagnetica}
    61 se muestra una tarjeta de débito con cinta magnética.
    62 
    63 
    64 \begin{figure} [h]
    65 \begin {center}
    66 \includegraphics[scale=1]{imagenes/tarjetaDebitoMagnetica.jpeg}
    67 \caption{Tarjeta de débito magnética.}
    68 \label{fig:tarjetaDebitoMagnetica}
    69 \end {center}
    70 \end{figure}
    71 
    72 
    73 
    74 Otro uso de las tarjetas con cintas magnéticas se pudo ver en la
    75 telefonía pública. En Venezuela, durante
    76 los años 80 y 90 la Compañía Anónima Nacional Teléfonos de Venezuela,
    77 CANTV, emitía tarjetas
    78 magnéticas de distintas denominaciones para teléfonos públicos. En la figura
    79 \ref{fig:tarjetaMagneticaCantv} se muestra una de las tarjetas
    80 emitidas por la CANTV.
    81 
    82 
    83 
    84 \begin{figure} [h]
    85 \begin {center}
    86 \includegraphics[scale=1]{imagenes/tarjetaMagneticaTelefoniaPublica.jpeg}
    87 \caption{Tarjeta magnética de telefonía pública.}
    88 \label{fig:tarjetaMagneticaCantv}
    89 \end {center}
    90 \end{figure}
    91 
    92 A pesar de su uso masivo, las tarjetas con cinta magnética presentaron
    93 serias
    94 debilidades que permitían leer los datos almacenados,
    95 borrarlos e inclusive modificarlos si un
    96 atacante poseía el equipo necesario. Uno de los ataques más
    97 comunes en estas tarjetas es
    98 la llamada ``clonación de tarjeta'', en la que el atacante
    99 podía copiar los datos de la cinta
    100 magnética con un dispositivo especializado para luego insertarlos
    101 en una nueva tarjeta
    102 usurpando la identidad del titular. Ante esta situación, este tipo de tarjetas
    103 ha sido sustituido por otras con nuevos mecanismos de seguridad que se
    104 describen más adelante.
    105 
    106 
    107 
    108 
    109 
    110 \item Tarjetas inteligentes o tarjetas con chip
    111 
    112 A diferencia de las tarjetas con cintas magnéticas,
    113 las denominadas tarjetas inteligentes tienen como característica principal
    114 el uso de un circuito integrado o chip insertado
    115 en la tarjeta que tiene componentes para transmitir, almacenar y procesar
    116 datos \cite{RANKL:04}. Las tarjetas inteligentes ofrecen varias ventajas con
    117 respecto a las tarjetas con cintas magnéticas, principalmente la capacidad de
    118 almacenamiento, la protección de datos contra acceso no autorizado y la eventual
    119 ejecución de aplicaciones o programas en el chip.
    120 
    121 
    122 De acuerdo al tipo de chip que utilizan las tarjetas inteligentes se pueden
    123 dividir en dos grupos: tarjetas con chip de memoria y tarjetas con chip
    124 microprocesador.
    125 
    126 \begin{itemize}
    127 
    128 \item Tarjetas con chip de memoria.
    129 
    130 Permiten almacenar datos protegidos en un circuito integrado
    131 y son útiles en aplicaciones donde el costo es una consideración principal.
    132 Fueron las primeras tarjetas inteligentes utilizadas de forma masiva
    133 para aplicaciones
    134 de telefonía. En el chip se almacenaba electrónicamente la cantidad
    135 de dinero de la que disponía el usuario para hacer llamadas.
    136 
    137 En Venezuela, la CANTV distribuía tarjetas de memoria prepagadas de distintas
    138 denominaciones para la telefonía pública. En la figura \ref{fig:tarjetaChipCantv}
    139  se muestra una tarjeta con chip de memoria.
    140 
    141 \begin{figure} [h]
    142 \begin {center}
    143 \includegraphics[scale=1]{imagenes/tarjetaChipTelefoniaPublica.jpeg}
    144 \caption{Tarjeta de memoria para telefonía pública.}
    145 \label{fig:tarjetaChipCantv}
    146 \end {center}
    147 \end{figure}
    148 
    149 Las tarjetas de memoria también pueden ser reutilizadas en algunas aplicaciones,
    150 por ejemplo para recargar el saldo de un usuario sin necesidad de
    151 obtener una nueva tarjeta plástica, operación a veces denominada como
    152 ``cambio de plástico''. Otros usos de estas tarjetas se describen en
    153 secciones posteriores de este capítulo.
    154 
    155 
    156 
    157 \item Tarjetas con chip microprocesador.
    158 
    159 A diferencia de las tarjetas de memoria, permiten almacenar claves
    160 y ejecutar algoritmos criptográficos en el microprocesador. Las
    161 tarjetas
    162 con microprocesador utilizan un sistema operativo, similar al de los
    163 computadores, para realizar las operaciones internas. Son utilizadas
    164 en telefonía celular, sistemas de pagos electrónicos, cifrado de datos
    165 y para realizar firmas electrónicas
    166 (ver sección \ref{subsubsection:firmasElectronicas}).
    167 
    168 Entre las principales ventajas de este tipo de tarjetas están: una mayor
    169 capacidad de
    170 almacenamiento, la posibilidad de mantener datos confidenciales y la habilidad de
    171 ejecutar algoritmos criptográficos.
    172 
    173 Estas tarjetas tienen mecanismos de seguridad para mitigar los
    174 ataques como la mencionada ``clonación de tarjetas''.
    175 En general, el acceso a datos protegidos en el chip está restringido
    176 por dos características
    177 importantes: el Número de Identificación Personal (PIN por sus siglas en inglés)
    178 y la Clave de Desbloqueo Personal (PUK por sus siglas en inglés).
     35\item
     36 Tarjetas con cintas magnéticas.
     37
     38 Este tipo de tarjetas emplea una banda o cinta magnética en la cual se codifican datos digitales.
     39 El estándar ISO 7811\footnote{http://www.iso.org/iso/home/store/catalogue\_tc/catalogue\_detail.htm?csnumber=31440} en sus partes 2, 4 y 5 especifican las propiedades de la cinta magnética, las técnicas de codificación y la ubicación de las pistas magnéticas.
     40 Desde sus inicios las tarjetas débito y crédito, tanto de instituciones financieras públicas como privadas eran de este tipo.
     41 En la figura \ref{fig:tarjetaDebitoMagnetica} se muestra una tarjeta de débito con cinta magnética.
     42
     43
     44 \begin{figure}
     45  [h]
     46  \begin
     47   {center} \includegraphics[scale=1]{imagenes/tarjetaDebitoMagnetica.jpeg}
     48   \caption{Tarjeta de débito magnética.}
     49   \label{fig:tarjetaDebitoMagnetica}
     50  \end
     51  {center}
     52 \end{figure}
     53
     54
     55
     56 Otro uso de las tarjetas con cintas magnéticas se pudo ver en la telefonía pública.
     57 En Venezuela, durante los años 80 y 90 la Compañía Anónima Nacional Teléfonos de Venezuela, CANTV, emitía tarjetas magnéticas de distintas denominaciones para teléfonos públicos.
     58 En la figura \ref{fig:tarjetaMagneticaCantv} se muestra una de las tarjetas emitidas por la CANTV.
     59
     60
     61
     62 \begin{figure}
     63  [h]
     64  \begin
     65   {center} \includegraphics[scale=1]{imagenes/tarjetaMagneticaTelefoniaPublica.jpeg}
     66   \caption{Tarjeta magnética de telefonía pública.}
     67   \label{fig:tarjetaMagneticaCantv}
     68  \end
     69  {center}
     70 \end{figure}
     71
     72 A pesar de su uso masivo, las tarjetas con cinta magnética presentaron serias debilidades que permitían leer los datos almacenados, borrarlos e inclusive modificarlos si un atacante poseía el equipo necesario.
     73 Uno de los ataques más comunes en estas tarjetas es la llamada ``clonación de tarjeta'', en la que el atacante podía copiar los datos de la cinta magnética con un dispositivo especializado para luego insertarlos en una nueva tarjeta usurpando la identidad del titular.
     74 Ante esta situación, este tipo de tarjetas ha sido sustituido por otras con nuevos mecanismos de seguridad que se describen más adelante.
     75
     76
     77
     78
     79
     80\item
     81 Tarjetas inteligentes o tarjetas con chip
     82
     83 A diferencia de las tarjetas con cintas magnéticas, las denominadas tarjetas inteligentes tienen como característica principal el uso de un circuito integrado o chip insertado en la tarjeta que tiene componentes para transmitir, almacenar y procesar datos \cite{RANKL:04}.
     84 Las tarjetas inteligentes ofrecen varias ventajas con respecto a las tarjetas con cintas magnéticas, principalmente la capacidad de almacenamiento, la protección de datos contra acceso no autorizado y la eventual ejecución de aplicaciones o programas en el chip.
     85
     86
     87 De acuerdo al tipo de chip que utilizan las tarjetas inteligentes se pueden dividir en dos grupos: tarjetas con chip de memoria y tarjetas con chip microprocesador.
     88
     89 \begin{itemize}
     90
     91 \item
     92  Tarjetas con chip de memoria.
     93
     94  Permiten almacenar datos protegidos en un circuito integrado y son útiles en aplicaciones donde el costo es una consideración principal.
     95  Fueron las primeras tarjetas inteligentes utilizadas de forma masiva para aplicaciones de telefonía.
     96  En el chip se almacenaba electrónicamente la cantidad de dinero de la que disponía el usuario para hacer llamadas.
     97
     98  En Venezuela, la CANTV distribuía tarjetas de memoria prepagadas de distintas denominaciones para la telefonía pública.
     99  En la figura \ref{fig:tarjetaChipCantv} se muestra una tarjeta con chip de memoria.
     100
     101  \begin{figure}
     102   [h]
     103   \begin
     104    {center} \includegraphics[scale=1]{imagenes/tarjetaChipTelefoniaPublica.jpeg}
     105    \caption{Tarjeta de memoria para telefonía pública.}
     106    \label{fig:tarjetaChipCantv}
     107   \end
     108   {center}
     109  \end{figure}
     110
     111  Las tarjetas de memoria también pueden ser reutilizadas en algunas aplicaciones, por ejemplo para recargar el saldo de un usuario sin necesidad de obtener una nueva tarjeta plástica, operación a veces denominada como ``cambio de plástico''.
     112  Otros usos de estas tarjetas se describen en secciones posteriores de este capítulo.
     113
     114
     115
     116 \item
     117  Tarjetas con chip microprocesador.
     118
     119  A diferencia de las tarjetas de memoria, permiten almacenar claves y ejecutar algoritmos criptográficos en el microprocesador.
     120  Las tarjetas con microprocesador utilizan un sistema operativo, similar al de los computadores, para realizar las operaciones internas.
     121  Son utilizadas en telefonía celular, sistemas de pagos electrónicos, cifrado de datos y para realizar firmas electrónicas (ver sección \ref{subsubsection:firmasElectronicas}).
     122
     123  Entre las principales ventajas de este tipo de tarjetas están: una mayor capacidad de almacenamiento, la posibilidad de mantener datos confidenciales y la habilidad de ejecutar algoritmos criptográficos.
     124
     125  Estas tarjetas tienen mecanismos de seguridad para mitigar los ataques como la mencionada ``clonación de tarjetas''.
     126  En general, el acceso a datos protegidos en el chip está restringido por dos características importantes: el Número de Identificación Personal (PIN por sus siglas en inglés) y la Clave de Desbloqueo Personal (PUK por sus siglas en inglés).
    179127%Nota: Las siglas PIN ya fueron descritas en una sección previa, se dejan
    180128%aquí para que la sección sea más autocontenida.
    181129
    182 \begin{itemize}
    183 \item El PIN, es un código de seguridad que le permite bloquear y desbloquear la
    184 tarjeta para evitar
    185 que otro usuarios pueda tener acceso a su contenido.
    186 
    187 \item El PUK, es un código que sirva para desbloquear la tarjeta y definir un
    188 nuevo PIN.
    189 Se emplea como mecanismo de seguridad cuando se introduce erróneamente
    190 el PIN más de un número establecido de veces.
    191 
    192 \end{itemize}
    193 
    194 En la figura \ref{fig:tarjetaConMicroprocesador} se muestran
    195 varias tarjetas con microprocesador.
    196 
    197 \begin{figure} [h]
    198 \begin {center}
    199 \includegraphics[scale=1]{imagenes/tarjetaConMicroprocesador.jpeg}
    200 \caption{Tarjetas con microprocesador.}
    201 \label{fig:tarjetaConMicroprocesador}
    202 \end {center}
    203 \end{figure}
    204 
    205 
    206 Las características fundamentales y funciones de las tarjetas inteligentes o
    207 de microprocesador están especificados en la familia de estándares
    208 ISO/IEC 7816\footnote{http://www.iso.org/iso/home/store/catalogue\_tc/catalogue\_detail.htm?csnumber=54089}
    209 de la Organización Internacional para Estandarización (ISO por sus siglas en
    210 inglés) y la Comisión Electrotécnica Internacional (IEC por sus siglas en
    211 inglés).
    212 
    213 
    214 \end{itemize}
     130  \begin{itemize}
     131  \item
     132   El PIN, es un código de seguridad que le permite bloquear y desbloquear la tarjeta para evitar que otro usuarios pueda tener acceso a su contenido.
     133
     134  \item
     135   El PUK, es un código que sirva para desbloquear la tarjeta y definir un nuevo PIN. Se emplea como mecanismo de seguridad cuando se introduce erróneamente el PIN más de un número establecido de veces.
     136
     137  \end{itemize}
     138
     139  En la figura \ref{fig:tarjetaConMicroprocesador} se muestran varias tarjetas con microprocesador.
     140
     141  \begin{figure}
     142   [h]
     143   \begin
     144    {center} \includegraphics[scale=1]{imagenes/tarjetaConMicroprocesador.jpeg}
     145    \caption{Tarjetas con microprocesador.}
     146    \label{fig:tarjetaConMicroprocesador}
     147   \end
     148   {center}
     149  \end{figure}
     150
     151
     152  Las características fundamentales y funciones de las tarjetas inteligentes o de microprocesador están especificados en la familia de estándares ISO/IEC 7816\footnote{http://www.iso.org/iso/home/store/catalogue\_tc/catalogue\_detail.htm?csnumber=54089} de la Organización Internacional para Estandarización (ISO por sus siglas en inglés) y la Comisión Electrotécnica Internacional (IEC por sus siglas en inglés).
     153
     154
     155 \end{itemize}
    215156
    216157
     
    218159\item{Tarjetas Java Card}\hfill
    219160
    220 Un tipo de tarjetas inteligentes que se encuentra en muchas aplicaciones
    221 son las Java Card.
    222 Estas tarjetas utilizan la tecnología Java\footnote{http://www.java.com}
    223 sobre un chip para
    224 ejecutar múltiples aplicaciones. Los fabricantes de
    225 tarjetas inteligentes generalmente desarrollan su propia
    226 versión del sistema operativo Java o siguen especificaciones
    227 abiertas. Algunos fabricantes de tarjetas
    228 inteligentes y sistemas operativos conocidos se muestran en
    229 la tabla \ref{tab:JavaCard}.
    230 
    231 \begin{savenotes}
    232 \begin {center}
    233 \begin{table}[t]
    234 \caption{Fabricantes de Tarjetas JavaCard y sus Sistemas Operativos}
    235 \centering
    236 \begin{tabular}{|l |l |}
    237 \hline
    238 \textbf{Fabricante}  & \textbf{Sistema Operativo} \\
    239 \hline
    240 Gemalto\footnote{https://www.gemalto.com/} & JavaCard \\
    241 \hline
    242 NXP\footnote{http://www.nxp.com/} & JCOP \\
    243 \hline
    244 Giesecke \& Devrient\footnote{http://www.gi-de.com} & Sm@rtCafé Expert \\
    245 \hline
    246 Atos\footnote{http://atos.net/en-us/home.html} & CardOS \\
    247 \hline
    248 Consorcio MULTOS\footnote{http://www.multos.com/} & MULTOS  \\
    249 \hline
    250 \end{tabular}
    251 
    252 \label{tab:JavaCard}
    253 \end{table}
    254 \end{center}
    255 \end{savenotes}
     161 Un tipo de tarjetas inteligentes que se encuentra en muchas aplicaciones son las Java Card.
     162 Estas tarjetas utilizan la tecnología Java\footnote{http://www.java.com} sobre un chip para ejecutar múltiples aplicaciones.
     163 Los fabricantes de tarjetas inteligentes generalmente desarrollan su propia versión del sistema operativo Java o siguen especificaciones abiertas.
     164 Algunos fabricantes de tarjetas inteligentes y sistemas operativos conocidos se muestran en la tabla \ref{tab:JavaCard}.
     165
     166 \begin{savenotes}
     167  \begin
     168   {center}
     169   \begin{table}[t]
     170    \caption{Fabricantes de Tarjetas JavaCard y sus Sistemas Operativos}
     171    \centering
     172    \begin{tabular}{|l |l |}
     173     \hline \textbf{Fabricante} &
     174     \textbf{Sistema Operativo} \\
     175     \hline Gemalto\footnote{https://www.gemalto.com/} &
     176     JavaCard \\
     177     \hline NXP\footnote{http://www.nxp.com/} &
     178     JCOP \\
     179     \hline Giesecke \&
     180     Devrient\footnote{http://www.gi-de.com} &
     181     Sm@rtCafé Expert \\
     182     \hline Atos\footnote{http://atos.net/en-us/home.html} &
     183     CardOS \\
     184     \hline Consorcio MULTOS\footnote{http://www.multos.com/} &
     185     MULTOS \\
     186     \hline
     187    \end{tabular}
     188
     189    \label{tab:JavaCard}
     190   \end{table}
     191  \end{center}
     192 \end{savenotes}
    256193
    257194
     
    266203\end{comment}
    267204
    268 También es posible encontrar proyectos de software libre
    269 que permiten interactuar con tarjetas
    270 Java Card. El movimiento para el uso de tarjetas inteligentes
    271 en ambientes Linux\footnote{http://www.musclecard.com}
    272 (MUSCLE por sus siglas en inglés), es un proyecto
    273 que define un marco de trabajo
    274 para el desarrollo de aplicaciones con tarjetas
    275 inteligentes en entornos Linux.
     205 También es posible encontrar proyectos de software libre que permiten interactuar con tarjetas Java Card.
     206 El movimiento para el uso de tarjetas inteligentes en ambientes Linux\footnote{http://www.musclecard.com} (MUSCLE por sus siglas en inglés), es un proyecto que define un marco de trabajo para el desarrollo de aplicaciones con tarjetas inteligentes en entornos Linux.
    276207
    277208
     
    282213%de usuario.
    283214
    284 \paragraph{Método de transmisión de datos en tarjetas inteligentes}\hfill
    285 
    286 Las tarjetas inteligentes pueden utilizar distintos métodos para
    287 comunicarse con los terminales o lectores para el acceso a la información
    288 protegida. De acuerdo al método de transmisión de datos las tarjetas inteligentes
    289 pueden dividirse en tarjetas de contacto, tarjetas sin contacto y tarjetas
    290 duales o híbridas.
    291 
    292 En las tarjetas de contacto el chip de la tarjeta entra en contacto físico con
    293 el terminal o lector. En la figura \ref{fig:tarjetaConMicroprocesador} se muestran
    294 algunas tarjetas de contacto.
    295 
    296 En las tarjetas sin contactos el chip no entra en contacto físico
    297 con el terminal o lector ya que se utiliza una comunicación inalámbrica entre
    298 ellos. Este tipo de tarjetas son utilizadas en entornos y
    299 aplicaciones donde las personas
    300 deben ser identificadas rápidamente. Algunos ejemplos de uso
    301 incluyen controles de acceso,
    302 transporte público, identificación de equipajes, entre otros.
    303 Las tarjetas sin contacto además de un chip poseen una antena
    304 incrustada que le permite establecer la comunicación
    305 con los lectores. En la figura \ref{fig:tarjetaSinContacto} se muestra una
    306 tarjeta sin contacto.
    307 
    308 \begin{figure} [h]
    309 \begin {center}
    310 \includegraphics[scale=1]{imagenes/tarjetaSinContacto.jpg}
    311 \caption{Tarjeta sin contacto.}
    312 \label{fig:tarjetaSinContacto}
    313 \end {center}
    314 \end{figure}
    315 
    316 El estándar principal de comunicaciones en tarjetas sin contacto es el
    317 ISO/IEC 14443
    318 \footnote{http://www.iso.org/iso/iso\_catalogue/catalogue\_ics/catalogue\_detail\_ics.htm?csnumber=39693}.
    319 
    320 En las tarjetas duales o híbridas se utiliza un chip con contacto y sin contacto
    321 en la misma tarjeta. En la figura \ref{fig:tarjetaDual} se muestra una tarjeta
    322 con chip de contacto y sin contacto.
    323 
    324 \begin{figure} [h]
    325 \begin {center}
    326 \includegraphics[scale=1]{imagenes/tarjetaHibridaDual.jpeg}
    327 \caption{Tarjeta dual o híbrida.}
    328 \label{fig:tarjetaDual}
    329 \end {center}
    330 \end{figure}
     215 \paragraph{Método de transmisión de datos en tarjetas inteligentes}\hfill
     216
     217 Las tarjetas inteligentes pueden utilizar distintos métodos para comunicarse con los terminales o lectores para el acceso a la información protegida.
     218 De acuerdo al método de transmisión de datos las tarjetas inteligentes pueden dividirse en tarjetas de contacto, tarjetas sin contacto y tarjetas duales o híbridas.
     219
     220 En las tarjetas de contacto el chip de la tarjeta entra en contacto físico con el terminal o lector.
     221 En la figura \ref{fig:tarjetaConMicroprocesador} se muestran algunas tarjetas de contacto.
     222
     223 En las tarjetas sin contactos el chip no entra en contacto físico con el terminal o lector ya que se utiliza una comunicación inalámbrica entre ellos.
     224 Este tipo de tarjetas son utilizadas en entornos y aplicaciones donde las personas deben ser identificadas rápidamente.
     225 Algunos ejemplos de uso incluyen controles de acceso, transporte público, identificación de equipajes, entre otros.
     226 Las tarjetas sin contacto además de un chip poseen una antena incrustada que le permite establecer la comunicación con los lectores.
     227 En la figura \ref{fig:tarjetaSinContacto} se muestra una tarjeta sin contacto.
     228
     229 \begin{figure}
     230  [h]
     231  \begin
     232   {center} \includegraphics[scale=1]{imagenes/tarjetaSinContacto.jpg}
     233   \caption{Tarjeta sin contacto.}
     234   \label{fig:tarjetaSinContacto}
     235  \end
     236  {center}
     237 \end{figure}
     238
     239 El estándar principal de comunicaciones en tarjetas sin contacto es el ISO/IEC 14443
     240 \footnote{http://www.iso.org/iso/iso\_catalogue/catalogue\_ics/catalogue\_detail\_ics.htm?csnumber=39693}.
     241
     242 En las tarjetas duales o híbridas se utiliza un chip con contacto y sin contacto en la misma tarjeta.
     243 En la figura \ref{fig:tarjetaDual} se muestra una tarjeta con chip de contacto y sin contacto.
     244
     245 \begin{figure}
     246  [h]
     247  \begin
     248   {center} \includegraphics[scale=1]{imagenes/tarjetaHibridaDual.jpeg}
     249   \caption{Tarjeta dual o híbrida.}
     250   \label{fig:tarjetaDual}
     251  \end
     252  {center}
     253 \end{figure}
    331254
    332255\end{enumerate}
     
    345268% particular.
    346269
    347 Los lectores son dispositivos electrónicos de entrada
    348 que leen datos de medios de almacenamiento en
    349 forma de tarjetas. Existen lectores para tarjetas de memoria,
    350 tarjetas magnéticas y tarjetas inteligentes
    351 con interfaces con contacto, sin contacto o de interfaz
    352 dual (ambas interfaces en un mismo lector).
    353 
    354 Los lectores de tarjetas pueden conectarse a los computadores a través de
    355 distintos puertos como por ejemplo USB o serial. En las
    356 figuras \ref{fig:lectorTarjetaContacto}, \ref{fig:lectorTarjetaSinContacto} y
    357 \ref{fig:lectorTarjetaHibrido} se muestran algunos lectores de contacto, sin
    358 contacto y dual respectivamente.
    359 
    360 \begin{figure} [h]
    361 \begin {center}
    362 \includegraphics[scale=1]{imagenes/lectoresTarjetasContacto.jpeg}
    363 \caption{Lectores de tarjetas inteligentes de contacto.}
    364 \label{fig:lectorTarjetaContacto}
    365 \end {center}
     270Los lectores son dispositivos electrónicos de entrada que leen datos de medios de almacenamiento en forma de tarjetas.
     271Existen lectores para tarjetas de memoria, tarjetas magnéticas y tarjetas inteligentes con interfaces con contacto, sin contacto o de interfaz dual (ambas interfaces en un mismo lector).
     272
     273Los lectores de tarjetas pueden conectarse a los computadores a través de distintos puertos como por ejemplo USB o serial.
     274En las figuras \ref{fig:lectorTarjetaContacto}, \ref{fig:lectorTarjetaSinContacto} y \ref{fig:lectorTarjetaHibrido} se muestran algunos lectores de contacto, sin contacto y dual respectivamente.
     275
     276\begin{figure}
     277 [h]
     278 \begin
     279  {center} \includegraphics[scale=1]{imagenes/lectoresTarjetasContacto.jpeg}
     280  \caption{Lectores de tarjetas inteligentes de contacto.}
     281  \label{fig:lectorTarjetaContacto}
     282 \end
     283 {center}
    366284\end{figure}
    367285
    368286
    369 \begin{figure} [h]
    370 \begin {center}
    371 \includegraphics[scale=1]{imagenes/lectoresTarjetasSinContacto.jpeg}
    372 \caption{Lectores de tarjetas inteligentes sin contacto.}
    373 \label{fig:lectorTarjetaSinContacto}
    374 \end {center}
     287\begin{figure}
     288 [h]
     289 \begin
     290  {center} \includegraphics[scale=1]{imagenes/lectoresTarjetasSinContacto.jpeg}
     291  \caption{Lectores de tarjetas inteligentes sin contacto.}
     292  \label{fig:lectorTarjetaSinContacto}
     293 \end
     294 {center}
    375295\end{figure}
    376296
    377 \begin{figure} [h]
    378 \begin {center}
    379 \includegraphics[scale=1]{imagenes/lectorTarjetaDual.jpeg}
    380 \caption{Lector de tarjetas inteligentes de interfaz dual.}
    381 \label{fig:lectorTarjetaHibrido}
    382 \end {center}
     297\begin{figure}
     298 [h]
     299 \begin
     300  {center} \includegraphics[scale=1]{imagenes/lectorTarjetaDual.jpeg}
     301  \caption{Lector de tarjetas inteligentes de interfaz dual.}
     302  \label{fig:lectorTarjetaHibrido}
     303 \end
     304 {center}
    383305\end{figure}
    384306
    385307
    386308
    387 Al igual que las tarjetas inteligentes, para los lectores
    388 también existen estándares que especifican
    389 su operación. Entre estos estándares se encuentran: PC/SC
    390 (Personal Computer / Smart Card)
    391 con especificaciones para la integración de tarjetas inteligentes
    392 en computadores personales definidas por el PC/SC Workgroup
    393 \footnote{http://www.pcscworkgroup.com} y
    394 el USB-CCID (Integrated Circuit(s) Cards Interface Device) con
    395 especificaciones para dispositivos USB que se comunican con tarjetas
    396 de circuitos integrados como tarjetas
    397 inteligentes definidas por el Grupo de Trabajo de Dispositivos (DWG
    398 por sus siglas en inglés)
    399 del Foro de Implementadores de USB\footnote{http://www.usb.org/about/} (USB-IF por sus siglas en inglés).
     309Al igual que las tarjetas inteligentes, para los lectores también existen estándares que especifican su operación.
     310Entre estos estándares se encuentran: PC/SC (Personal Computer / Smart Card) con especificaciones para la integración de tarjetas inteligentes en computadores personales definidas por el PC/SC Workgroup
     311\footnote{http://www.pcscworkgroup.com}
     312y el USB-CCID (Integrated Circuit(s) Cards Interface Device) con especificaciones para dispositivos USB que se comunican con tarjetas de circuitos integrados como tarjetas inteligentes definidas por el Grupo de Trabajo de Dispositivos (DWG por sus siglas en inglés) del Foro de Implementadores de USB\footnote{http://www.usb.org/about/} (USB-IF por sus siglas en inglés).
    400313
    401314
     
    403316\subsubsection{Ficha Criptográfica}\hfill
    404317
    405 También llamado ficha de seguridad, ficha de autenticación o simplemente ficha
    406 o token USB, es un dispositivo similar a las tarjetas inteligentes
    407 en su arquitectura.
    408 Posee
    409 un microprocesador criptográfico que permite realizar las mismas operaciones
    410 criptográficas y de autenticación que las tarjetas inteligentes a través de un
    411 puerto USB.
    412 
    413 A diferencia de las tarjetas inteligentes no utilizan un lector pero sí requieren
    414 la instalación de un controlador de \textit{hardware}
    415 en el computador para que sea
    416 reconocido. %A nivel del sistema operativo, el token criptográfico es visto como
     318También llamado ficha de seguridad, ficha de autenticación o simplemente ficha o token USB, es un dispositivo similar a las tarjetas inteligentes en su arquitectura.
     319Posee un microprocesador criptográfico que permite realizar las mismas operaciones criptográficas y de autenticación que las tarjetas inteligentes a través de un puerto USB.
     320
     321A diferencia de las tarjetas inteligentes no utilizan un lector pero sí requieren la instalación de un controlador de \textit{hardware} en el computador para que sea reconocido.%A nivel del sistema operativo, el token criptográfico es visto como
    417322%una tarjeta inteligente conectada a un lector de tarjetas virtual.
    418 En la figura \ref{fig:tokensCriptograficos} se muestran algunas fichas
    419 criptográficas utilizadas en aplicaciones como certificación electrónica
    420 y firmas electrónicas.
    421 
    422 \begin{figure} [h]
    423 \begin {center}
    424 \includegraphics[scale=1]{imagenes/tokenCriptografico.jpeg}
    425 \caption{Token criptográficos.}
    426 \label{fig:tokensCriptograficos}
    427 \end {center}
     323En la figura \ref{fig:tokensCriptograficos} se muestran algunas fichas criptográficas utilizadas en aplicaciones como certificación electrónica y firmas electrónicas.
     324
     325\begin{figure}
     326 [h]
     327 \begin
     328  {center} \includegraphics[scale=1]{imagenes/tokenCriptografico.jpeg}
     329  \caption{Token criptográficos.}
     330  \label{fig:tokensCriptograficos}
     331 \end
     332 {center}
    428333\end{figure}
    429334
    430 También es posible encontrar fichas criptográficas en formato de tarjetas
    431 MicroSD o SD como se muestra en la figura \ref{fig:tokensCriptograficosSD}.
    432 Las tarjetas MicroSD con certificados electrónicos almacenados se pueden utilizar
    433 en teléfonos celulares para propósitos de autenticación o firma electrónica.
    434 
    435 \begin{figure} [h]
    436 \begin {center}
    437 \includegraphics[scale=1]{imagenes/tokenCriptograficoFormatoMiniSd.jpeg}
    438 \caption{Token criptográfico en formato MicroSD y SD.}
    439 \label{fig:tokensCriptograficosSD}
    440 \end {center}
     335También es posible encontrar fichas criptográficas en formato de tarjetas MicroSD o SD como se muestra en la figura \ref{fig:tokensCriptograficosSD}.
     336Las tarjetas MicroSD con certificados electrónicos almacenados se pueden utilizar en teléfonos celulares para propósitos de autenticación o firma electrónica.
     337
     338\begin{figure}
     339 [h]
     340 \begin
     341  {center} \includegraphics[scale=1]{imagenes/tokenCriptograficoFormatoMiniSd.jpeg}
     342  \caption{Token criptográfico en formato MicroSD y SD.}
     343  \label{fig:tokensCriptograficosSD}
     344 \end
     345 {center}
    441346\end{figure}
    442347
     
    454359
    455360
    456 Los dispositivos de autenticación con contraseñas de un solo uso (OTP por sus
    457 siglas en inglés), generan un código único y aleatorio que permite a un usuario
    458 autenticarse y tener acceso a sistemas informáticos. Estos dispositivos
    459 representan una variación del mecanismo de autenticación común de usuario y
    460 contraseña ya que esta última es válida para una sola sesión. La generación de
    461 los códigos se realiza, principalmente, de acuerdo a varios enfoques existentes:
     361Los dispositivos de autenticación con contraseñas de un solo uso (OTP por sus siglas en inglés), generan un código único y aleatorio que permite a un usuario autenticarse y tener acceso a sistemas informáticos.
     362Estos dispositivos representan una variación del mecanismo de autenticación común de usuario y contraseña ya que esta última es válida para una sola sesión.
     363La generación de los códigos se realiza, principalmente, de acuerdo a varios enfoques existentes:
    462364
    463365\begin{itemize}
    464366
    465 \item Mediante algoritmos matemáticos para que un servidor de
    466 autenticación verifique el dispositivo.
    467 
    468 \item Mediante la sincronización de tiempo entre el servidor de autenticación y
    469 el dispositivo.
     367\item
     368 Mediante algoritmos matemáticos para que un servidor de autenticación verifique el dispositivo.
     369
     370\item
     371 Mediante la sincronización de tiempo entre el servidor de autenticación y el dispositivo.
    470372
    471373\end{itemize}
     
    473375En la figura \ref{fig:otpToken} se muestran algunos de estos dispositivos.
    474376
    475 \begin{figure} [h]
    476 \begin {center}
    477 \includegraphics[scale=1]{imagenes/dispositivoContrasena1SoloUso.jpeg}
    478 \caption{Dispositivos de contraseña de un solo uso.}
    479 \label{fig:otpToken}
    480 \end {center}
     377\begin{figure}
     378 [h]
     379 \begin
     380  {center} \includegraphics[scale=1]{imagenes/dispositivoContrasena1SoloUso.jpeg}
     381  \caption{Dispositivos de contraseña de un solo uso.}
     382  \label{fig:otpToken}
     383 \end
     384 {center}
    481385\end{figure}
    482386
     
    488392\subsubsection{Chip SIM} \hfill
    489393
    490 Es una tarjeta o chip que posee información relacionada al cliente o suscriptor
    491 de cada empresa prestadora de servicio de telefonía en el Sistema Global para
    492 las Comunicaciones Móviles (GSM por sus siglas en inglés). El chip o módulo de
    493 identificación de suscriptor (SIM por sus siglas en inglés) almacena datos como
    494 la clave del cliente usada para identificarse en la red.
    495 
    496 En general, el chip SIM está diseñado para proveer las
    497 siguientes funciones básicas:
     394Es una tarjeta o chip que posee información relacionada al cliente o suscriptor de cada empresa prestadora de servicio de telefonía en el Sistema Global para las Comunicaciones Móviles (GSM por sus siglas en inglés).
     395El chip o módulo de identificación de suscriptor (SIM por sus siglas en inglés) almacena datos como la clave del cliente usada para identificarse en la red.
     396
     397En general, el chip SIM está diseñado para proveer las siguientes funciones básicas:
    498398
    499399\begin{itemize}
    500 \item Seguridad (identificación del cliente, autenticación
    501 de SIM y crifrado de datos).
    502 
    503 \item Almacenamiento de datos (números de contactos,
    504 mensajes cortos, configuración del
    505 teléfono celular e información del suscriptor).
    506 
    507 \item Administración del cliente.
    508  
     400\item
     401 Seguridad (identificación del cliente, autenticación de SIM y crifrado de datos).
     402
     403\item
     404 Almacenamiento de datos (números de contactos, mensajes cortos, configuración del teléfono celular e información del suscriptor).
     405
     406\item
     407 Administración del cliente.
     408
    509409\end{itemize}
    510410
     
    512412En la figura \ref{fig:tarjetaSIM} se muestra un chip SIM.
    513413
    514 \begin{figure} [h]
    515 \begin {center}
    516 \includegraphics[scale=1]{imagenes/tarjetaSimTelefonia.jpeg}
    517 \caption{Chip SIM de telefonía celular.}
    518 \label{fig:tarjetaSIM}
    519 \end {center}
     414\begin{figure}
     415 [h]
     416 \begin
     417  {center} \includegraphics[scale=1]{imagenes/tarjetaSimTelefonia.jpeg}
     418  \caption{Chip SIM de telefonía celular.}
     419  \label{fig:tarjetaSIM}
     420 \end
     421 {center}
    520422\end{figure}
    521423
     
    527429
    528430
    529 El proceso de autenticación de una persona permite que ésta tenga acceso a
    530 un computador, a un sitio web de la Internet o a sistemas informáticos.
    531 Generalmente,
    532 el proceso de autenticación ocurre en una sola etapa
    533 en la cual la persona presenta
    534 algún tipo de credencial para demostrar su identidad, por ejemplo un nombre de
    535 usuario y contraseña. Este tipo de autenticación es conocida como
    536 autenticación de un solo factor. Para mejorar los niveles de seguridad
    537 en el proceso
    538 de autenticación se agrega una segunda etapa en la que la persona debe presentar
    539 una credencial adicional y de tipo distinto a la primera
    540 para demostrar su identidad. Este tipo de autenticación
    541 es conocida como autenticación de dos factores.
    542 
    543 En la actualidad existen organizaciones y empresas que
    544 proveen servicios en línea como correo electrónico, redes sociales,
    545 mensajería instantánea y banca electrónica entre otras, que emplean
    546 alguna o varias formas de autenticación
    547 de dos factores con la intención de que sus usuarios tengan acceso a sus recursos
    548 y se disminuya la suplantación de identidad.
    549 
    550 Aunque no es exactamente un dispositivo físico, la autenticación
    551 de dos factores utiliza
    552 distintos mecanismos para validar la identidad de un usuario al solicitarle
    553 alguna prueba adicional. Entre los mecanismos utilizados están
    554 el Servicio de Mensajes Cortos
    555 (SMS por sus siglas en inglés), una llamada telefónica, un correo electrónico,
    556 una ficha o dispositivo de hardware o una implementación
    557 de software\footnote{http://twofactorauth.org/}.
    558 Cuando una persona desea autenticarse en un sistema informático
    559 presenta un identificador y
    560 contraseña como primer factor de autenticación. Luego el sistema
    561 envía un código, a través de uno de los mecanismos mencionados, que
    562 el usuario debe introducir
    563 como segundo factor de la autenticación. Si el código introducido es el correcto,
    564 el sistema permite el acceso al usuario a sus recursos.
     431El proceso de autenticación de una persona permite que ésta tenga acceso a un computador, a un sitio web de la Internet o a sistemas informáticos.
     432Generalmente, el proceso de autenticación ocurre en una sola etapa en la cual la persona presenta algún tipo de credencial para demostrar su identidad, por ejemplo un nombre de usuario y contraseña.
     433Este tipo de autenticación es conocida como autenticación de un solo factor.
     434Para mejorar los niveles de seguridad en el proceso de autenticación se agrega una segunda etapa en la que la persona debe presentar una credencial adicional y de tipo distinto a la primera para demostrar su identidad.
     435Este tipo de autenticación es conocida como autenticación de dos factores.
     436
     437En la actualidad existen organizaciones y empresas que proveen servicios en línea como correo electrónico, redes sociales, mensajería instantánea y banca electrónica entre otras, que emplean alguna o varias formas de autenticación de dos factores con la intención de que sus usuarios tengan acceso a sus recursos y se disminuya la suplantación de identidad.
     438
     439Aunque no es exactamente un dispositivo físico, la autenticación de dos factores utiliza distintos mecanismos para validar la identidad de un usuario al solicitarle alguna prueba adicional.
     440Entre los mecanismos utilizados están el Servicio de Mensajes Cortos (SMS por sus siglas en inglés), una llamada telefónica, un correo electrónico, una ficha o dispositivo de hardware o una implementación de software\footnote{http://twofactorauth.org/}.
     441Cuando una persona desea autenticarse en un sistema informático presenta un identificador y contraseña como primer factor de autenticación.
     442Luego el sistema envía un código, a través de uno de los mecanismos mencionados, que el usuario debe introducir como segundo factor de la autenticación.
     443Si el código introducido es el correcto, el sistema permite el acceso al usuario a sus recursos.
    565444
    566445La autenticación de dos factores puede ser utilizada en entornos como:
    567446
    568447\begin{itemize}
    569 \item Integración de sistemas.
    570 
    571 \item Acceso remoto y redes privadas virtuales (VPN por sus siglas en inglés).
    572 
    573 \item Administración de contraseñas.
    574 
    575 \item Cifrado de discos.
    576 
    577 \item Protección de servidores.
     448\item
     449 Integración de sistemas.
     450
     451\item
     452 Acceso remoto y redes privadas virtuales (VPN por sus siglas en inglés).
     453
     454\item
     455 Administración de contraseñas.
     456
     457\item
     458 Cifrado de discos.
     459
     460\item
     461 Protección de servidores.
    578462
    579463\end{itemize}
    580464
    581465
    582 Desde Febrero de 2013 la Alianza de Identidad
    583 Rápida en Línea (FIDO Alliance\footnote{https://fidoalliance.org/}
    584 por sus siglas en inglés) agrupa a un conjunto de
    585 organizaciones y empresas que tienen como
    586 objetivo establecer estándares de interoperabilidad
    587 entre dispositivos de autenticación
    588 así como enfrentar el problema de crear y recordar
    589 múltiples nombres de usuarios y contraseñas
    590 para sistemas informáticos.
     466Desde Febrero de 2013 la Alianza de Identidad Rápida en Línea (FIDO Alliance\footnote{https://fidoalliance.org/} por sus siglas en inglés) agrupa a un conjunto de organizaciones y empresas que tienen como objetivo establecer estándares de interoperabilidad entre dispositivos de autenticación así como enfrentar el problema de crear y recordar múltiples nombres de usuarios y contraseñas para sistemas informáticos.
    591467
    592468
     
    597473\subsubsection{Lectores biométricos}\hfill
    598474
    599 Son dispositivos electrónicos capaces de leer características inherentes a los
    600 seres humanos para identificar y autenticar usuarios
    601 en un entorno particular. Con
    602 éstos es posible dar acceso a un espacio físico
    603 o recursos informáticos.
     475Son dispositivos electrónicos capaces de leer características inherentes a los seres humanos para identificar y autenticar usuarios en un entorno particular.
     476Con éstos es posible dar acceso a un espacio físico o recursos informáticos.
    604477
    605478Entre las características humanas empleadas por los lectores biométricos están:
    606479
    607480\begin{itemize}
    608 \item Huella digital
    609 
    610 \item Geometría de la mano
    611 
    612 \item Patrones de líneas del Iris
    613 
    614 \item Patrones de las venas encontradas en la parte trasera del ojo
    615 
    616 \item Forma de la oreja
    617 
    618 \item Rasgos faciales
    619 
    620 \item Escritura
     481\item
     482 Huella digital
     483
     484\item
     485 Geometría de la mano
     486
     487\item
     488 Patrones de líneas del Iris
     489
     490\item
     491 Patrones de las venas encontradas en la parte trasera del ojo
     492
     493\item
     494 Forma de la oreja
     495
     496\item
     497 Rasgos faciales
     498
     499\item
     500 Escritura
    621501
    622502\end{itemize}
    623503
    624 Es común encontrar lectores biométricos de huellas digitales
    625 en aeropuertos, computadores
    626 portátiles e inclusive en registros electorales. En la
    627 figura \ref{fig:lestoresBiometricos} se muestran
    628 algunos lectores biométricos.
    629 
    630 
    631 \begin{figure} [h]
    632 \begin {center}
    633 \includegraphics[scale=1]{imagenes/lectoresBiometricos.jpeg}
    634 \caption{Lectores biométricos.}
    635 \label{fig:lestoresBiometricos}
    636 \end {center}
     504Es común encontrar lectores biométricos de huellas digitales en aeropuertos, computadores portátiles e inclusive en registros electorales.
     505En la figura \ref{fig:lestoresBiometricos} se muestran algunos lectores biométricos.
     506
     507
     508\begin{figure}
     509 [h]
     510 \begin
     511  {center} \includegraphics[scale=1]{imagenes/lectoresBiometricos.jpeg}
     512  \caption{Lectores biométricos.}
     513  \label{fig:lestoresBiometricos}
     514 \end
     515 {center}
    637516\end{figure}
    638517
     
    649528
    650529
    651 Uno de los registros biométricos más conocidos es
    652 el que mantienen algunos países al momento de
    653 emitir los documentos de identidad a sus ciudadanos.
    654 En la República Bolivariana de Venezuela,
    655 se solicitan las huellas digitales a todos los ciudadanos
    656 al momento de emitirle la Cédula de Identidad
    657 y el Pasaporte. Estas son registradas en un sistema de identificación de
    658 huellas automatizado (AFIS por sus siglas en inglés).
    659 La información puede ser consultada
    660 por las instituciones de gobierno para verificar la
    661 identidad de los ciudadanos venezolanos.
     530Uno de los registros biométricos más conocidos es el que mantienen algunos países al momento de emitir los documentos de identidad a sus ciudadanos.
     531En la República Bolivariana de Venezuela, se solicitan las huellas digitales a todos los ciudadanos al momento de emitirle la Cédula de Identidad y el Pasaporte.
     532Estas son registradas en un sistema de identificación de huellas automatizado (AFIS por sus siglas en inglés).
     533La información puede ser consultada por las instituciones de gobierno para verificar la identidad de los ciudadanos venezolanos.
    662534
    663535
     
    668540% *****************************************************************************
    669541
    670  
    671  
     542
     543
    672544
    673545%\paragraph*{Usos comunes de dispositivos de usuario}
     
    676548%\textbf{Usos comunes de dispositivos de usuario}
    677549
    678 En esta sección se presentan algunos usos y aplicaciones los
    679 dispositivos de usuario como elementos que apoyan el proceso de verificación de
    680 identidad.
     550En esta sección se presentan algunos usos y aplicaciones los dispositivos de usuario como elementos que apoyan el proceso de verificación de identidad.
    681551
    682552
     
    725595% \end{center}
    726596
    727 Entre las tecnologías predominantes de telefonía móvil en Venezuela
    728 se encuentran el Acceso Múltiple por
    729 División de Código (CDMA por sus siglas en inglés) y GSM que emplea un chip en el
    730 teléfono para el acceso a la red. De estas, GSM tiene mayor despliegue
    731 en la República Bolivariana de Venezuela. En la tabla
    732 \ref{tab:proporcionSuscriptoresTecnologiaMovil} se muestra la proporción
    733 de suscriptores por tipo de tecnología de acuerdo a las
    734 estadísticas preliminares del Sector
    735 Telecomunicaciones realizadas por la Comisión Nacional de Telecomunicaciones de
    736 la República Bolivariana de Venezuela (CONATEL), para el segundo trimestre de
    737 2014\footnote{http://conatel.gob.ve/files/indicadores/cifras-2do-2014.pdf}
    738 con base en 31.731.715 suscriptores totales de telefonía móvil.
    739 
    740 De acuerdo a los indicadores del
    741 servicio de telefonía móvil a nivel nacional generados por la CONATEL,
    742 correspondientes al cuarto trimestre del 2013,
    743 el porcentaje de usuarios activos había sido de 102,59\%. Se estimaron
     597Entre las tecnologías predominantes de telefonía móvil en Venezuela se encuentran el Acceso Múltiple por División de Código (CDMA por sus siglas en inglés) y GSM que emplea un chip en el teléfono para el acceso a la red.
     598De estas, GSM tiene mayor despliegue en la República Bolivariana de Venezuela.
     599En la tabla \ref{tab:proporcionSuscriptoresTecnologiaMovil} se muestra la proporción de suscriptores por tipo de tecnología de acuerdo a las estadísticas preliminares del Sector Telecomunicaciones realizadas por la Comisión Nacional de Telecomunicaciones de la República Bolivariana de Venezuela (CONATEL), para el segundo trimestre de 2014\footnote{http://conatel.gob.ve/files/indicadores/cifras-2do-2014.pdf} con base en 31.731.715 suscriptores totales de telefonía móvil.
     600
     601De acuerdo a los indicadores del servicio de telefonía móvil a nivel nacional generados por la CONATEL, correspondientes al cuarto trimestre del 2013, el porcentaje de usuarios activos había sido de 102,59\%.
     602Se estimaron
    744603103 líneas en uso del sistema de telefonía móvil por cada 100 habitantes.
    745604
    746 El despliegue masivo de la telefonía móvil con la tecnología GSM en la República
    747 Bolivariana de Venezuela y el impulso de iniciativas de gobierno electrónico
    748 se pueden aprovechar para formular y ejecutar proyectos en los que los teléfonos
    749 móviles sirvan como dispositivos de verificación de identidad.
    750 
    751 
    752 
    753 \begin {center}
    754 \begin{table}[t]
    755 \caption{Proporción de suscriptores por tipo de tecnología móvil.}
    756 \centering
    757 \begin{tabular}{|l |l |}
    758 \hline
    759 \textbf{Tecnología}  & \textbf{Proporción de suscriptores (\%)} \\
    760 \hline
    761 GSM & 70,28 \\
    762 \hline
    763 CDMA & 29,37 \\
    764 \hline
    765 \end{tabular}
    766 
    767 \label{tab:proporcionSuscriptoresTecnologiaMovil}
    768 \end{table}
    769 \end{center}
     605El despliegue masivo de la telefonía móvil con la tecnología GSM en la República Bolivariana de Venezuela y el impulso de iniciativas de gobierno electrónico se pueden aprovechar para formular y ejecutar proyectos en los que los teléfonos móviles sirvan como dispositivos de verificación de identidad.
     606
     607
     608
     609\begin
     610 {center}
     611 \begin{table}[t]
     612  \caption{Proporción de suscriptores por tipo de tecnología móvil.}
     613  \centering
     614  \begin{tabular}{|l |l |}
     615   \hline \textbf{Tecnología} &
     616   \textbf{Proporción de suscriptores (\%)} \\
     617    \hline GSM & 70,28 \\
     618    \hline CDMA & 29,37 \\
     619    \hline
     620   \end{tabular}
     621
     622   \label{tab:proporcionSuscriptoresTecnologiaMovil}
     623  \end{table}
     624 \end{center}
    770625
    771626
     
    781636
    782637%\item Banca electrónica.
    783 \subsubsection{Banca electrónica}\hfill
    784 
    785 
    786 En el año 2010, la Superintendencia de las Instituciones Bancarias
    787 (SUDEBAN) inició el proyecto de
    788 la incorporación del chip electrónico en las tarjetas de débito, crédito y demás
    789 tarjetas de financiamiento de pago electrónico. En marzo del año 2012 la SUDEBAN
    790 exhortó a  los usuarios de la banca a canjear sus tarjetas de débito
    791 y crédito por aquellas con el sistema de chip electrónico antes del
    792 01 de Julio de ese año\footnote{http://sudeban.gob.ve/webgui/root/documentos/notas-de-prensa/np-chip.pdf}.
    793 Este requerimiento de la SUDEBAN exigió la adaptación
    794 de cajeros automáticos y puntos de ventas
    795 para el soporte de las nuevas tarjetas en búsqueda de una
    796 reducción de los índices por fraude de clonación.
    797 
    798 Para el año 2014 todos los bancos de la República Bolivariana
    799 de Venezuela migraron su plataforma de tarjetas de débito, crédito y demás
    800 tarjetas de financiamiento
    801 de pago electrónico a tecnología de tarjetas con chip.
     638 \subsubsection{Banca electrónica}\hfill
     639
     640
     641 En el año 2010, la Superintendencia de las Instituciones Bancarias (SUDEBAN) inició el proyecto de la incorporación del chip electrónico en las tarjetas de débito, crédito y demás tarjetas de financiamiento de pago electrónico.
     642 En marzo del año 2012 la SUDEBAN exhortó a los usuarios de la banca a canjear sus tarjetas de débito y crédito por aquellas con el sistema de chip electrónico antes del 01 de Julio de ese año\footnote{http://sudeban.gob.ve/webgui/root/documentos/notas-de-prensa/np-chip.pdf}.
     643 Este requerimiento de la SUDEBAN exigió la adaptación de cajeros automáticos y puntos de ventas para el soporte de las nuevas tarjetas en búsqueda de una reducción de los índices por fraude de clonación.
     644
     645 Para el año 2014 todos los bancos de la República Bolivariana de Venezuela migraron su plataforma de tarjetas de débito, crédito y demás tarjetas de financiamiento de pago electrónico a tecnología de tarjetas con chip.
    802646
    803647
     
    806650
    807651
    808 Instituciones públicas que dependen del Gobierno Bolivariano y empresas privadas
    809 utilizan tarjetas inteligentes para brindar a sus empleados el beneficio del
    810 bono de alimentación. A través de estas tarjetas los empleados
    811 pueden adquirir productos en abastos y supermercados con un mayor
    812 nivel de seguridad comparado
    813 con la emisión de tiquetes en papel. La figura
    814 \ref{fig:tarjetaAlimentacion} muestra una de las tarjetas
    815 emitidas por uno de las entidades bancarias del Estado Venezolano.
    816 
    817 \begin{figure} [h]
    818 \begin {center}
    819 \includegraphics[scale=1]{imagenes/tarjetaAlimentacion.jpeg}
    820 \caption{Tarjeta electrónica de alimentación.}
    821 \label{fig:tarjetaAlimentacion}
    822 \end {center}
    823 \end{figure}
     652 Instituciones públicas que dependen del Gobierno Bolivariano y empresas privadas utilizan tarjetas inteligentes para brindar a sus empleados el beneficio del bono de alimentación.
     653 A través de estas tarjetas los empleados pueden adquirir productos en abastos y supermercados con un mayor nivel de seguridad comparado con la emisión de tiquetes en papel.
     654 La figura \ref{fig:tarjetaAlimentacion} muestra una de las tarjetas emitidas por uno de las entidades bancarias del Estado Venezolano.
     655
     656 \begin{figure}
     657  [h]
     658  \begin
     659   {center} \includegraphics[scale=1]{imagenes/tarjetaAlimentacion.jpeg}
     660   \caption{Tarjeta electrónica de alimentación.}
     661   \label{fig:tarjetaAlimentacion}
     662  \end
     663  {center}
     664 \end{figure}
    824665
    825666
     
    836677
    837678%\item Certificación electrónica
    838 \subsubsection{Certificación electrónica}\hfill
    839 
    840 Con el despliegue de la Infraestructura Nacional de
    841 Certificación Electrónica la República Bolivariana
    842 de Venezuela cuenta con los Proveedores de Servicios
    843 de Certificación (PSC) que emiten certificados
    844 electrónicos a los ciudadanos. Como medida de seguridad
    845 la emisión de estos certificados se realiza
    846 en algún dispositivo de usuario como tarjetas inteligentes
    847 o fichas USB (ver
    848 sección \ref{subsubsection:certificadosElectronicos}).
    849 En las figuras \ref{fig:tarjetaParaCertificado} y
    850 \ref{fig:tokenParaCertificado} se muestra una tarjeta inteligente
    851 y una ficha USB utilizada por un PSC acreditado de la
    852 República Bolivariana de Venezuela.
    853 
    854 \begin{figure} [h]
    855 \begin {center}
    856 \includegraphics[scale=1]{imagenes/tarjetaInteligenteCertificacion.jpeg}
    857 \caption{Tarjeta inteligente para certificado electrónico.}
    858 \label{fig:tarjetaParaCertificado}
    859 \end {center}
    860 \end{figure}
    861 
    862 \begin{figure} [h]
    863 \begin {center}
    864 \includegraphics[scale=1]{imagenes/tokenCertificacion.jpeg}
    865 \caption{Token USB para certificado electrónico.}
    866 \label{fig:tokenParaCertificado}
    867 \end {center}
    868 \end{figure}
     679 \subsubsection{Certificación electrónica}\hfill
     680
     681 Con el despliegue de la Infraestructura Nacional de Certificación Electrónica la República Bolivariana de Venezuela cuenta con los Proveedores de Servicios de Certificación (PSC) que emiten certificados electrónicos a los ciudadanos.
     682 Como medida de seguridad la emisión de estos certificados se realiza en algún dispositivo de usuario como tarjetas inteligentes o fichas USB (ver sección \ref{subsubsection:certificadosElectronicos}).
     683 En las figuras \ref{fig:tarjetaParaCertificado} y \ref{fig:tokenParaCertificado} se muestra una tarjeta inteligente y una ficha USB utilizada por un PSC acreditado de la República Bolivariana de Venezuela.
     684
     685 \begin{figure}
     686  [h]
     687  \begin
     688   {center} \includegraphics[scale=1]{imagenes/tarjetaInteligenteCertificacion.jpeg}
     689   \caption{Tarjeta inteligente para certificado electrónico.}
     690   \label{fig:tarjetaParaCertificado}
     691  \end
     692  {center}
     693 \end{figure}
     694
     695 \begin{figure}
     696  [h]
     697  \begin
     698   {center} \includegraphics[scale=1]{imagenes/tokenCertificacion.jpeg}
     699   \caption{Token USB para certificado electrónico.}
     700   \label{fig:tokenParaCertificado}
     701  \end
     702  {center}
     703 \end{figure}
    869704
    870705
    871706
    872707%\item Tarjeta inteligente de pasaje estudiantil
    873 \subsubsection{Tarjeta inteligente de pasaje estudiantil}\hfill
     708 \subsubsection{Tarjeta inteligente de pasaje estudiantil}\hfill
    874709
    875710% Algunos usos generales de dispositivos de usuario incluyen tarjetas inteligentes para pasajes estudiantiles,
    876711% licencias de conducir, carnet de identificación, control de acceso físico entre otros.
    877712
    878 El Gobierno Bolivariano a través del Ministerio del
    879 Poder Popular para Transporte Terrestre gestiona el
    880 Proyecto Pasaje Preferencial Estudiantil como instrumento
    881 social para garantizar el acceso de los
    882 estudiantes al sistema de transporte público. El proyecto
    883 entrega a los estudiantes una tarjeta inteligente
    884 como sistema de pago electrónico a través del débito del
    885 pasaje, en sustitución del ticket o boleto de papel.
    886 La figura \ref{fig:tarjetaPasaje} muestra una tarjeta
    887 inteligente de un estudiante.
    888 
    889 \begin{figure} [h]
    890 \begin {center}
    891 \includegraphics[scale=1]{imagenes/tarjetaPasajeEstudiantil.jpeg}
    892 \caption{Tarjeta inteligente de pasaje estudiantil.}
    893 \label{fig:tarjetaPasaje}
    894 \end {center}
    895 \end{figure}
    896 
    897 Cada tarjeta inteligente cuenta con los datos que identifican al alumno, cédula
    898 de identidad y nombre de la institución donde cursa estudios. Es intransferible
    899 y tiene una vigencia de 4 años. Además es renovable y también recargable.
     713 El Gobierno Bolivariano a través del Ministerio del Poder Popular para Transporte Terrestre gestiona el Proyecto Pasaje Preferencial Estudiantil como instrumento social para garantizar el acceso de los estudiantes al sistema de transporte público.
     714 El proyecto entrega a los estudiantes una tarjeta inteligente como sistema de pago electrónico a través del débito del pasaje, en sustitución del ticket o boleto de papel.
     715 La figura \ref{fig:tarjetaPasaje} muestra una tarjeta inteligente de un estudiante.
     716
     717 \begin{figure}
     718  [h]
     719  \begin
     720   {center} \includegraphics[scale=1]{imagenes/tarjetaPasajeEstudiantil.jpeg}
     721   \caption{Tarjeta inteligente de pasaje estudiantil.}
     722   \label{fig:tarjetaPasaje}
     723  \end
     724  {center}
     725 \end{figure}
     726
     727 Cada tarjeta inteligente cuenta con los datos que identifican al alumno, cédula de identidad y nombre de la institución donde cursa estudios.
     728 Es intransferible y tiene una vigencia de 4 años.
     729 Además es renovable y también recargable.
    900730
    901731%\item Tarjetas para control de acceso físico
    902 \subsubsection{Tarjetas para control de acceso físico}\hfill
    903 
    904 Otro de los principales usos de las tarjetas inteligentes es
    905 el control de acceso físico. Se utiliza en
    906 oficinas, salones, bancos e instituciones públicas o privadas
    907 en las cuales se desea controlar el acceso a
    908 espacios físicos. Generalmente estas tarjetas tienen una
    909 interfaz sin contacto que utiliza la tecnología RFID. En la figura
    910 \ref{fig:tarjetaAccesoFisico} se muestra una tarjeta de control
    911 de acceso físico y su respectivo lector.
    912 
    913 \begin{figure} [h]
    914 \begin {center}
    915 \includegraphics[scale=1]{imagenes/tarjetaLectorControlAcceso.jpeg}
    916 \caption{Tarjeta y lector de control de acceso físico.}
    917 \label{fig:tarjetaAccesoFisico}
    918 \end {center}
    919 \end{figure}
     732 \subsubsection{Tarjetas para control de acceso físico}\hfill
     733
     734 Otro de los principales usos de las tarjetas inteligentes es el control de acceso físico.
     735 Se utiliza en oficinas, salones, bancos e instituciones públicas o privadas en las cuales se desea controlar el acceso a espacios físicos.
     736 Generalmente estas tarjetas tienen una interfaz sin contacto que utiliza la tecnología RFID. En la figura \ref{fig:tarjetaAccesoFisico} se muestra una tarjeta de control de acceso físico y su respectivo lector.
     737
     738 \begin{figure}
     739  [h]
     740  \begin
     741   {center} \includegraphics[scale=1]{imagenes/tarjetaLectorControlAcceso.jpeg}
     742   \caption{Tarjeta y lector de control de acceso físico.}
     743   \label{fig:tarjetaAccesoFisico}
     744  \end
     745  {center}
     746 \end{figure}
    920747
    921748
     
    930757
    931758%\item Pasaporte Electrónico
    932 \subsubsection{Pasaporte Electrónico}\hfill
    933 
    934 
    935 Cada país emplea un documento con validez internacional
    936 para establecer la identidad de sus ciudadanos: el pasaporte.
    937 En la República Bolivariana de Venezuela la emisión del
    938 pasaporte para los ciudadanos está a cargo del Servicio
    939 Administrativo de Identificación, Migración y Extranjería (SAIME), organismo
    940 adscrito al Ministerio del Poder Popular para Relaciones Interiores y Justicia.
     759 \subsubsection{Pasaporte Electrónico}\hfill
     760
     761
     762 Cada país emplea un documento con validez internacional para establecer la identidad de sus ciudadanos: el pasaporte.
     763 En la República Bolivariana de Venezuela la emisión del pasaporte para los ciudadanos está a cargo del Servicio Administrativo de Identificación, Migración y Extranjería (SAIME), organismo adscrito al Ministerio del Poder Popular para Relaciones Interiores y Justicia.
    941764
    942765%en el marco de la legislación existente: La Constitución de la
     
    946769%14/06/2006.
    947770
    948 Como resultado de un proceso de transformación iniciado en el año 2005, el
    949 Ejecutivo Nacional aprobó la ejecución del
    950 Proyecto de Transformación y Modernización de la Oficina Nacional
    951 de Identificación y Extranjería (ONIDEX) que se convirtió
    952 en el actual SAIME. Así mismo se inició la emisión del Pasaporte
    953 Electrónico para los ciudadanos en el año 2007.
    954 
    955 
    956 El Pasaporte Electrónico de la República Bolivariana de Venezuela
    957 es un documento similar a cualquier pasaporte de papel pero
    958 con un conjunto de medidas de seguridad adicionales. Se utiliza
    959 una lámina de policarbonato con un circuito electrónico
    960 incrustado en ella. En la figura \ref{fig:pasaporteElectronico} se
    961 muestra un pasaporte electrónico.
    962 
    963 \begin{figure} [h]
    964 \begin {center}
    965 \includegraphics[scale=1]{imagenes/pasaporteElectronico.jpeg}
    966 \caption{Muestra de pasaporte electrónico.}
    967 \label{fig:pasaporteElectronico}
    968 \end {center}
    969 \end{figure}
    970 
    971 
    972 
    973 A diferencia del pasaporte impreso en papel, en el electrónico
    974 todos los datos del ciudadano se encuentran
    975 también almacenados en formato electrónico en un chip criptográfico
    976 sin contacto. Para garantizar la
    977 integridad de los datos así como el origen de los mismos
     771 Como resultado de un proceso de transformación iniciado en el año 2005, el Ejecutivo Nacional aprobó la ejecución del Proyecto de Transformación y Modernización de la Oficina Nacional de Identificación y Extranjería (ONIDEX) que se convirtió en el actual SAIME. Así mismo se inició la emisión del Pasaporte Electrónico para los ciudadanos en el año 2007.
     772
     773
     774 El Pasaporte Electrónico de la República Bolivariana de Venezuela es un documento similar a cualquier pasaporte de papel pero con un conjunto de medidas de seguridad adicionales.
     775 Se utiliza una lámina de policarbonato con un circuito electrónico incrustado en ella.
     776 En la figura \ref{fig:pasaporteElectronico} se muestra un pasaporte electrónico.
     777
     778 \begin{figure}
     779  [h]
     780  \begin
     781   {center} \includegraphics[scale=1]{imagenes/pasaporteElectronico.jpeg}
     782   \caption{Muestra de pasaporte electrónico.}
     783   \label{fig:pasaporteElectronico}
     784  \end
     785  {center}
     786 \end{figure}
     787
     788
     789
     790 A diferencia del pasaporte impreso en papel, en el electrónico todos los datos del ciudadano se encuentran también almacenados en formato electrónico en un chip criptográfico sin contacto.
     791 Para garantizar la integridad de los datos así como el origen de los mismos
    978792%, en este caso SAIME quien emite el pasaporte,
    979 se emplea la tecnología de firma electrónica
    980 (ver sección \ref{subsubsection:firmasElectronicas}).
    981 SAIME firma electrónicamente toda la información asociada
    982 a un ciudadano y esta puede ser leída
    983 en cualquier oficina o punto de inmigración de un país
    984 para verificar su identidad.
    985 
    986 
    987 Todas las especificaciones que deben cumplir los pasaportes
    988 electrónicos están definidas por la Organización de
    989 Aviación Civil Internacional\footnote{http://www.icao.int/}
    990 (ICAO por sus siglas en inglés).
     793 se emplea la tecnología de firma electrónica (ver sección \ref{subsubsection:firmasElectronicas}).
     794 SAIME firma electrónicamente toda la información asociada a un ciudadano y esta puede ser leída en cualquier oficina o punto de inmigración de un país para verificar su identidad.
     795
     796
     797 Todas las especificaciones que deben cumplir los pasaportes electrónicos están definidas por la Organización de Aviación Civil Internacional\footnote{http://www.icao.int/} (ICAO por sus siglas en inglés).
    991798
    992799% El documento identificado con
     
    1000807
    1001808
    1002 El Pasaporte Electrónico de la República Bolivariana de Venezuela
    1003 posee en su anverso el símbolo
    1004 que se muestra en la figura \ref{fig:simboloPasaporteElectronico}.
    1005 Este es un indicador visual
    1006 de que el pasaporte es electrónico y que contiene un circuito
    1007 integrado sin contacto, con capacidad
    1008 de almacenamiento de datos de al menos 32kB.
    1009 
    1010 
    1011 \begin{figure} [h]
    1012 \begin {center}
    1013 \includegraphics[scale=1]{imagenes/simboloICAO.jpeg}
    1014 \caption{Símbolo de pasaporte electrónico según ICAO.}
    1015 \label{fig:simboloPasaporteElectronico}
    1016 \end {center}
    1017 \end{figure}
    1018 
    1019 
    1020 Los esfuerzos de la República Bolivariana de Venezuela
    1021 en el proceso de actualización del pasaporte electrónico,
    1022 permiten a los ciudadanos venezolanos entrar en algunos
    1023 países del mundo sin necesidad de tramitar visas.
     809 El Pasaporte Electrónico de la República Bolivariana de Venezuela posee en su anverso el símbolo que se muestra en la figura \ref{fig:simboloPasaporteElectronico}.
     810 Este es un indicador visual de que el pasaporte es electrónico y que contiene un circuito integrado sin contacto, con capacidad de almacenamiento de datos de al menos 32kB.
     811
     812
     813 \begin{figure}
     814  [h]
     815  \begin
     816   {center} \includegraphics[scale=1]{imagenes/simboloICAO.jpeg}
     817   \caption{Símbolo de pasaporte electrónico según ICAO.}
     818   \label{fig:simboloPasaporteElectronico}
     819  \end
     820  {center}
     821 \end{figure}
     822
     823
     824 Los esfuerzos de la República Bolivariana de Venezuela en el proceso de actualización del pasaporte electrónico, permiten a los ciudadanos venezolanos entrar en algunos países del mundo sin necesidad de tramitar visas.
    1024825
    1025826%\end{enumerate}
Note: See TracChangeset for help on using the changeset viewer.