Changeset 969cb45 in libros for maquetacion/capitulo1/dispositivosDeUsuario.tex
- Timestamp:
- Oct 16, 2014, 8:55:14 AM (10 years ago)
- Branches:
- revisionfinal
- Children:
- 22dcb0c
- Parents:
- 772329b
- git-author:
- Dhionel Díaz <ddiaz@…> (14/10/14 11:55:35)
- git-committer:
- aaraujo <aaraujo@…> (16/10/14 08:55:14)
- File:
-
- 1 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/capitulo1/dispositivosDeUsuario.tex
r2bbbff8 r969cb45 3 3 4 4 5 Una de las formas en que las personas demuestran su identidad en 6 distintos entornos es a través de dispositivos tecnológicos. Los certificados de 7 nacimiento, los documentos de identidad, las actas de matrimonio, los contratos 8 y hasta los pasaportes utilizan algún tipo de tecnología, en este caso la palabra 9 impresa sobre un papel o un soporte análogo. 10 11 Con el devenir de nuevas tecnologías, las personas han 12 tenido que emplear mecanismos distintos para demostrar su identidad. 13 Ahora es común tratar con sistemas informáticos en los cuales se 14 realizan tareas tan cotidianas 15 como comprar comida en un abasto o supermercado, pagar el 16 servicio de agua, teléfono 17 o energía eléctrica y hasta pagar los impuestos. El cambio 18 en la forma de realizar 19 las actividades cotidianas ha exigido que las 20 personas empleen otros tipos de dispositivos tecnológicos 21 para demostrar su identidad. En esta sección se describen 22 algunos dispositivos de usuario que se emplean en la actualidad.\\ 5 Una de las formas en que las personas demuestran su identidad en distintos entornos es a través de dispositivos tecnológicos. 6 Los certificados de nacimiento, los documentos de identidad, las actas de matrimonio, los contratos y hasta los pasaportes utilizan algún tipo de tecnología, en este caso la palabra impresa sobre un papel o un soporte análogo. 7 8 Con el devenir de nuevas tecnologías, las personas han tenido que emplear mecanismos distintos para demostrar su identidad. 9 Ahora es común tratar con sistemas informáticos en los cuales se realizan tareas tan cotidianas como comprar comida en un abasto o supermercado, pagar el servicio de agua, teléfono o energía eléctrica y hasta pagar los impuestos. 10 El cambio en la forma de realizar las actividades cotidianas ha exigido que las personas empleen otros tipos de dispositivos tecnológicos para demostrar su identidad. 11 En esta sección se describen algunos dispositivos de usuario que se emplean en la actualidad.\\ 23 12 24 13 … … 29 18 30 19 31 Uno de los medios más comunes para demostrar la identidad de 32 las personas es a través de tarjetas plásticas de policloruro de vinilo (PVC). 33 Con un bajo costo, características de ergonomía y con 34 mayor durabilidad que el papel, las tarjetas de plástico PVC 35 son las más empleadas en la actualidad. 36 Generalmente, la información asociada a la identidad de las personas 37 está impresa en la tarjeta, y en algunos casos se agrega una fotografía. 38 Esta tarjeta es emitida por la entidad que desea establecer la identidad 39 de la persona y es intransferible. 40 41 42 43 44 Existen distintos tipos de tarjetas empleadas para demostrar 45 la identidad de las personas. A continuación se describen las más comunes. 20 Uno de los medios más comunes para demostrar la identidad de las personas es a través de tarjetas plásticas de policloruro de vinilo (PVC). 21 Con un bajo costo, características de ergonomía y con mayor durabilidad que el papel, las tarjetas de plástico PVC son las más empleadas en la actualidad. 22 Generalmente, la información asociada a la identidad de las personas está impresa en la tarjeta, y en algunos casos se agrega una fotografía. 23 Esta tarjeta es emitida por la entidad que desea establecer la identidad de la persona y es intransferible. 24 25 26 27 28 Existen distintos tipos de tarjetas empleadas para demostrar la identidad de las personas. 29 A continuación se describen las más comunes. 46 30 47 31 % enumeracion de los tipos de tarjetas … … 49 33 50 34 51 \item Tarjetas con cintas magnéticas. 52 53 Este tipo de tarjetas emplea una banda o cinta magnética en la cual se codifican 54 datos digitales. El estándar 55 ISO 7811\footnote{http://www.iso.org/iso/home/store/catalogue\_tc/catalogue\_detail.htm?csnumber=31440} 56 en sus partes 2, 4 y 5 especifican las propiedades de la cinta magnética, las 57 técnicas de codificación y la ubicación de las pistas magnéticas. 58 Desde sus inicios las tarjetas débito y crédito, tanto de 59 instituciones financieras públicas como privadas eran de este tipo. 60 En la figura \ref{fig:tarjetaDebitoMagnetica} 61 se muestra una tarjeta de débito con cinta magnética. 62 63 64 \begin{figure} [h] 65 \begin {center} 66 \includegraphics[scale=1]{imagenes/tarjetaDebitoMagnetica.jpeg} 67 \caption{Tarjeta de débito magnética.} 68 \label{fig:tarjetaDebitoMagnetica} 69 \end {center} 70 \end{figure} 71 72 73 74 Otro uso de las tarjetas con cintas magnéticas se pudo ver en la 75 telefonía pública. En Venezuela, durante 76 los años 80 y 90 la Compañía Anónima Nacional Teléfonos de Venezuela, 77 CANTV, emitía tarjetas 78 magnéticas de distintas denominaciones para teléfonos públicos. En la figura 79 \ref{fig:tarjetaMagneticaCantv} se muestra una de las tarjetas 80 emitidas por la CANTV. 81 82 83 84 \begin{figure} [h] 85 \begin {center} 86 \includegraphics[scale=1]{imagenes/tarjetaMagneticaTelefoniaPublica.jpeg} 87 \caption{Tarjeta magnética de telefonía pública.} 88 \label{fig:tarjetaMagneticaCantv} 89 \end {center} 90 \end{figure} 91 92 A pesar de su uso masivo, las tarjetas con cinta magnética presentaron 93 serias 94 debilidades que permitían leer los datos almacenados, 95 borrarlos e inclusive modificarlos si un 96 atacante poseía el equipo necesario. Uno de los ataques más 97 comunes en estas tarjetas es 98 la llamada ``clonación de tarjeta'', en la que el atacante 99 podía copiar los datos de la cinta 100 magnética con un dispositivo especializado para luego insertarlos 101 en una nueva tarjeta 102 usurpando la identidad del titular. Ante esta situación, este tipo de tarjetas 103 ha sido sustituido por otras con nuevos mecanismos de seguridad que se 104 describen más adelante. 105 106 107 108 109 110 \item Tarjetas inteligentes o tarjetas con chip 111 112 A diferencia de las tarjetas con cintas magnéticas, 113 las denominadas tarjetas inteligentes tienen como característica principal 114 el uso de un circuito integrado o chip insertado 115 en la tarjeta que tiene componentes para transmitir, almacenar y procesar 116 datos \cite{RANKL:04}. Las tarjetas inteligentes ofrecen varias ventajas con 117 respecto a las tarjetas con cintas magnéticas, principalmente la capacidad de 118 almacenamiento, la protección de datos contra acceso no autorizado y la eventual 119 ejecución de aplicaciones o programas en el chip. 120 121 122 De acuerdo al tipo de chip que utilizan las tarjetas inteligentes se pueden 123 dividir en dos grupos: tarjetas con chip de memoria y tarjetas con chip 124 microprocesador. 125 126 \begin{itemize} 127 128 \item Tarjetas con chip de memoria. 129 130 Permiten almacenar datos protegidos en un circuito integrado 131 y son útiles en aplicaciones donde el costo es una consideración principal. 132 Fueron las primeras tarjetas inteligentes utilizadas de forma masiva 133 para aplicaciones 134 de telefonía. En el chip se almacenaba electrónicamente la cantidad 135 de dinero de la que disponía el usuario para hacer llamadas. 136 137 En Venezuela, la CANTV distribuía tarjetas de memoria prepagadas de distintas 138 denominaciones para la telefonía pública. En la figura \ref{fig:tarjetaChipCantv} 139 se muestra una tarjeta con chip de memoria. 140 141 \begin{figure} [h] 142 \begin {center} 143 \includegraphics[scale=1]{imagenes/tarjetaChipTelefoniaPublica.jpeg} 144 \caption{Tarjeta de memoria para telefonía pública.} 145 \label{fig:tarjetaChipCantv} 146 \end {center} 147 \end{figure} 148 149 Las tarjetas de memoria también pueden ser reutilizadas en algunas aplicaciones, 150 por ejemplo para recargar el saldo de un usuario sin necesidad de 151 obtener una nueva tarjeta plástica, operación a veces denominada como 152 ``cambio de plástico''. Otros usos de estas tarjetas se describen en 153 secciones posteriores de este capítulo. 154 155 156 157 \item Tarjetas con chip microprocesador. 158 159 A diferencia de las tarjetas de memoria, permiten almacenar claves 160 y ejecutar algoritmos criptográficos en el microprocesador. Las 161 tarjetas 162 con microprocesador utilizan un sistema operativo, similar al de los 163 computadores, para realizar las operaciones internas. Son utilizadas 164 en telefonía celular, sistemas de pagos electrónicos, cifrado de datos 165 y para realizar firmas electrónicas 166 (ver sección \ref{subsubsection:firmasElectronicas}). 167 168 Entre las principales ventajas de este tipo de tarjetas están: una mayor 169 capacidad de 170 almacenamiento, la posibilidad de mantener datos confidenciales y la habilidad de 171 ejecutar algoritmos criptográficos. 172 173 Estas tarjetas tienen mecanismos de seguridad para mitigar los 174 ataques como la mencionada ``clonación de tarjetas''. 175 En general, el acceso a datos protegidos en el chip está restringido 176 por dos características 177 importantes: el Número de Identificación Personal (PIN por sus siglas en inglés) 178 y la Clave de Desbloqueo Personal (PUK por sus siglas en inglés). 35 \item 36 Tarjetas con cintas magnéticas. 37 38 Este tipo de tarjetas emplea una banda o cinta magnética en la cual se codifican datos digitales. 39 El estándar ISO 7811\footnote{http://www.iso.org/iso/home/store/catalogue\_tc/catalogue\_detail.htm?csnumber=31440} en sus partes 2, 4 y 5 especifican las propiedades de la cinta magnética, las técnicas de codificación y la ubicación de las pistas magnéticas. 40 Desde sus inicios las tarjetas débito y crédito, tanto de instituciones financieras públicas como privadas eran de este tipo. 41 En la figura \ref{fig:tarjetaDebitoMagnetica} se muestra una tarjeta de débito con cinta magnética. 42 43 44 \begin{figure} 45 [h] 46 \begin 47 {center} \includegraphics[scale=1]{imagenes/tarjetaDebitoMagnetica.jpeg} 48 \caption{Tarjeta de débito magnética.} 49 \label{fig:tarjetaDebitoMagnetica} 50 \end 51 {center} 52 \end{figure} 53 54 55 56 Otro uso de las tarjetas con cintas magnéticas se pudo ver en la telefonía pública. 57 En Venezuela, durante los años 80 y 90 la Compañía Anónima Nacional Teléfonos de Venezuela, CANTV, emitía tarjetas magnéticas de distintas denominaciones para teléfonos públicos. 58 En la figura \ref{fig:tarjetaMagneticaCantv} se muestra una de las tarjetas emitidas por la CANTV. 59 60 61 62 \begin{figure} 63 [h] 64 \begin 65 {center} \includegraphics[scale=1]{imagenes/tarjetaMagneticaTelefoniaPublica.jpeg} 66 \caption{Tarjeta magnética de telefonía pública.} 67 \label{fig:tarjetaMagneticaCantv} 68 \end 69 {center} 70 \end{figure} 71 72 A pesar de su uso masivo, las tarjetas con cinta magnética presentaron serias debilidades que permitían leer los datos almacenados, borrarlos e inclusive modificarlos si un atacante poseía el equipo necesario. 73 Uno de los ataques más comunes en estas tarjetas es la llamada ``clonación de tarjeta'', en la que el atacante podía copiar los datos de la cinta magnética con un dispositivo especializado para luego insertarlos en una nueva tarjeta usurpando la identidad del titular. 74 Ante esta situación, este tipo de tarjetas ha sido sustituido por otras con nuevos mecanismos de seguridad que se describen más adelante. 75 76 77 78 79 80 \item 81 Tarjetas inteligentes o tarjetas con chip 82 83 A diferencia de las tarjetas con cintas magnéticas, las denominadas tarjetas inteligentes tienen como característica principal el uso de un circuito integrado o chip insertado en la tarjeta que tiene componentes para transmitir, almacenar y procesar datos \cite{RANKL:04}. 84 Las tarjetas inteligentes ofrecen varias ventajas con respecto a las tarjetas con cintas magnéticas, principalmente la capacidad de almacenamiento, la protección de datos contra acceso no autorizado y la eventual ejecución de aplicaciones o programas en el chip. 85 86 87 De acuerdo al tipo de chip que utilizan las tarjetas inteligentes se pueden dividir en dos grupos: tarjetas con chip de memoria y tarjetas con chip microprocesador. 88 89 \begin{itemize} 90 91 \item 92 Tarjetas con chip de memoria. 93 94 Permiten almacenar datos protegidos en un circuito integrado y son útiles en aplicaciones donde el costo es una consideración principal. 95 Fueron las primeras tarjetas inteligentes utilizadas de forma masiva para aplicaciones de telefonía. 96 En el chip se almacenaba electrónicamente la cantidad de dinero de la que disponía el usuario para hacer llamadas. 97 98 En Venezuela, la CANTV distribuía tarjetas de memoria prepagadas de distintas denominaciones para la telefonía pública. 99 En la figura \ref{fig:tarjetaChipCantv} se muestra una tarjeta con chip de memoria. 100 101 \begin{figure} 102 [h] 103 \begin 104 {center} \includegraphics[scale=1]{imagenes/tarjetaChipTelefoniaPublica.jpeg} 105 \caption{Tarjeta de memoria para telefonía pública.} 106 \label{fig:tarjetaChipCantv} 107 \end 108 {center} 109 \end{figure} 110 111 Las tarjetas de memoria también pueden ser reutilizadas en algunas aplicaciones, por ejemplo para recargar el saldo de un usuario sin necesidad de obtener una nueva tarjeta plástica, operación a veces denominada como ``cambio de plástico''. 112 Otros usos de estas tarjetas se describen en secciones posteriores de este capítulo. 113 114 115 116 \item 117 Tarjetas con chip microprocesador. 118 119 A diferencia de las tarjetas de memoria, permiten almacenar claves y ejecutar algoritmos criptográficos en el microprocesador. 120 Las tarjetas con microprocesador utilizan un sistema operativo, similar al de los computadores, para realizar las operaciones internas. 121 Son utilizadas en telefonía celular, sistemas de pagos electrónicos, cifrado de datos y para realizar firmas electrónicas (ver sección \ref{subsubsection:firmasElectronicas}). 122 123 Entre las principales ventajas de este tipo de tarjetas están: una mayor capacidad de almacenamiento, la posibilidad de mantener datos confidenciales y la habilidad de ejecutar algoritmos criptográficos. 124 125 Estas tarjetas tienen mecanismos de seguridad para mitigar los ataques como la mencionada ``clonación de tarjetas''. 126 En general, el acceso a datos protegidos en el chip está restringido por dos características importantes: el Número de Identificación Personal (PIN por sus siglas en inglés) y la Clave de Desbloqueo Personal (PUK por sus siglas en inglés). 179 127 %Nota: Las siglas PIN ya fueron descritas en una sección previa, se dejan 180 128 %aquí para que la sección sea más autocontenida. 181 129 182 \begin{itemize} 183 \item El PIN, es un código de seguridad que le permite bloquear y desbloquear la 184 tarjeta para evitar 185 que otro usuarios pueda tener acceso a su contenido. 186 187 \item El PUK, es un código que sirva para desbloquear la tarjeta y definir un 188 nuevo PIN. 189 Se emplea como mecanismo de seguridad cuando se introduce erróneamente 190 el PIN más de un número establecido de veces. 191 192 \end{itemize} 193 194 En la figura \ref{fig:tarjetaConMicroprocesador} se muestran 195 varias tarjetas con microprocesador. 196 197 \begin{figure} [h] 198 \begin {center} 199 \includegraphics[scale=1]{imagenes/tarjetaConMicroprocesador.jpeg} 200 \caption{Tarjetas con microprocesador.} 201 \label{fig:tarjetaConMicroprocesador} 202 \end {center} 203 \end{figure} 204 205 206 Las características fundamentales y funciones de las tarjetas inteligentes o 207 de microprocesador están especificados en la familia de estándares 208 ISO/IEC 7816\footnote{http://www.iso.org/iso/home/store/catalogue\_tc/catalogue\_detail.htm?csnumber=54089} 209 de la Organización Internacional para Estandarización (ISO por sus siglas en 210 inglés) y la Comisión Electrotécnica Internacional (IEC por sus siglas en 211 inglés). 212 213 214 \end{itemize} 130 \begin{itemize} 131 \item 132 El PIN, es un código de seguridad que le permite bloquear y desbloquear la tarjeta para evitar que otro usuarios pueda tener acceso a su contenido. 133 134 \item 135 El PUK, es un código que sirva para desbloquear la tarjeta y definir un nuevo PIN. Se emplea como mecanismo de seguridad cuando se introduce erróneamente el PIN más de un número establecido de veces. 136 137 \end{itemize} 138 139 En la figura \ref{fig:tarjetaConMicroprocesador} se muestran varias tarjetas con microprocesador. 140 141 \begin{figure} 142 [h] 143 \begin 144 {center} \includegraphics[scale=1]{imagenes/tarjetaConMicroprocesador.jpeg} 145 \caption{Tarjetas con microprocesador.} 146 \label{fig:tarjetaConMicroprocesador} 147 \end 148 {center} 149 \end{figure} 150 151 152 Las características fundamentales y funciones de las tarjetas inteligentes o de microprocesador están especificados en la familia de estándares ISO/IEC 7816\footnote{http://www.iso.org/iso/home/store/catalogue\_tc/catalogue\_detail.htm?csnumber=54089} de la Organización Internacional para Estandarización (ISO por sus siglas en inglés) y la Comisión Electrotécnica Internacional (IEC por sus siglas en inglés). 153 154 155 \end{itemize} 215 156 216 157 … … 218 159 \item{Tarjetas Java Card}\hfill 219 160 220 Un tipo de tarjetas inteligentes que se encuentra en muchas aplicaciones 221 son las Java Card. 222 Estas tarjetas utilizan la tecnología Java\footnote{http://www.java.com} 223 sobre un chip para 224 ejecutar múltiples aplicaciones. Los fabricantes de 225 tarjetas inteligentes generalmente desarrollan su propia 226 versión del sistema operativo Java o siguen especificaciones 227 abiertas. Algunos fabricantes de tarjetas 228 inteligentes y sistemas operativos conocidos se muestran en 229 la tabla \ref{tab:JavaCard}. 230 231 \begin{savenotes} 232 \begin {center} 233 \begin{table}[t] 234 \caption{Fabricantes de Tarjetas JavaCard y sus Sistemas Operativos} 235 \centering 236 \begin{tabular}{|l |l |} 237 \hline 238 \textbf{Fabricante} & \textbf{Sistema Operativo} \\ 239 \hline 240 Gemalto\footnote{https://www.gemalto.com/} & JavaCard \\ 241 \hline 242 NXP\footnote{http://www.nxp.com/} & JCOP \\ 243 \hline 244 Giesecke \& Devrient\footnote{http://www.gi-de.com} & Sm@rtCafé Expert \\ 245 \hline 246 Atos\footnote{http://atos.net/en-us/home.html} & CardOS \\ 247 \hline 248 Consorcio MULTOS\footnote{http://www.multos.com/} & MULTOS \\ 249 \hline 250 \end{tabular} 251 252 \label{tab:JavaCard} 253 \end{table} 254 \end{center} 255 \end{savenotes} 161 Un tipo de tarjetas inteligentes que se encuentra en muchas aplicaciones son las Java Card. 162 Estas tarjetas utilizan la tecnología Java\footnote{http://www.java.com} sobre un chip para ejecutar múltiples aplicaciones. 163 Los fabricantes de tarjetas inteligentes generalmente desarrollan su propia versión del sistema operativo Java o siguen especificaciones abiertas. 164 Algunos fabricantes de tarjetas inteligentes y sistemas operativos conocidos se muestran en la tabla \ref{tab:JavaCard}. 165 166 \begin{savenotes} 167 \begin 168 {center} 169 \begin{table}[t] 170 \caption{Fabricantes de Tarjetas JavaCard y sus Sistemas Operativos} 171 \centering 172 \begin{tabular}{|l |l |} 173 \hline \textbf{Fabricante} & 174 \textbf{Sistema Operativo} \\ 175 \hline Gemalto\footnote{https://www.gemalto.com/} & 176 JavaCard \\ 177 \hline NXP\footnote{http://www.nxp.com/} & 178 JCOP \\ 179 \hline Giesecke \& 180 Devrient\footnote{http://www.gi-de.com} & 181 Sm@rtCafé Expert \\ 182 \hline Atos\footnote{http://atos.net/en-us/home.html} & 183 CardOS \\ 184 \hline Consorcio MULTOS\footnote{http://www.multos.com/} & 185 MULTOS \\ 186 \hline 187 \end{tabular} 188 189 \label{tab:JavaCard} 190 \end{table} 191 \end{center} 192 \end{savenotes} 256 193 257 194 … … 266 203 \end{comment} 267 204 268 También es posible encontrar proyectos de software libre 269 que permiten interactuar con tarjetas 270 Java Card. El movimiento para el uso de tarjetas inteligentes 271 en ambientes Linux\footnote{http://www.musclecard.com} 272 (MUSCLE por sus siglas en inglés), es un proyecto 273 que define un marco de trabajo 274 para el desarrollo de aplicaciones con tarjetas 275 inteligentes en entornos Linux. 205 También es posible encontrar proyectos de software libre que permiten interactuar con tarjetas Java Card. 206 El movimiento para el uso de tarjetas inteligentes en ambientes Linux\footnote{http://www.musclecard.com} (MUSCLE por sus siglas en inglés), es un proyecto que define un marco de trabajo para el desarrollo de aplicaciones con tarjetas inteligentes en entornos Linux. 276 207 277 208 … … 282 213 %de usuario. 283 214 284 \paragraph{Método de transmisión de datos en tarjetas inteligentes}\hfill 285 286 Las tarjetas inteligentes pueden utilizar distintos métodos para 287 comunicarse con los terminales o lectores para el acceso a la información 288 protegida. De acuerdo al método de transmisión de datos las tarjetas inteligentes 289 pueden dividirse en tarjetas de contacto, tarjetas sin contacto y tarjetas 290 duales o híbridas. 291 292 En las tarjetas de contacto el chip de la tarjeta entra en contacto físico con 293 el terminal o lector. En la figura \ref{fig:tarjetaConMicroprocesador} se muestran 294 algunas tarjetas de contacto. 295 296 En las tarjetas sin contactos el chip no entra en contacto físico 297 con el terminal o lector ya que se utiliza una comunicación inalámbrica entre 298 ellos. Este tipo de tarjetas son utilizadas en entornos y 299 aplicaciones donde las personas 300 deben ser identificadas rápidamente. Algunos ejemplos de uso 301 incluyen controles de acceso, 302 transporte público, identificación de equipajes, entre otros. 303 Las tarjetas sin contacto además de un chip poseen una antena 304 incrustada que le permite establecer la comunicación 305 con los lectores. En la figura \ref{fig:tarjetaSinContacto} se muestra una 306 tarjeta sin contacto. 307 308 \begin{figure} [h] 309 \begin {center} 310 \includegraphics[scale=1]{imagenes/tarjetaSinContacto.jpg} 311 \caption{Tarjeta sin contacto.} 312 \label{fig:tarjetaSinContacto} 313 \end {center} 314 \end{figure} 315 316 El estándar principal de comunicaciones en tarjetas sin contacto es el 317 ISO/IEC 14443 318 \footnote{http://www.iso.org/iso/iso\_catalogue/catalogue\_ics/catalogue\_detail\_ics.htm?csnumber=39693}. 319 320 En las tarjetas duales o híbridas se utiliza un chip con contacto y sin contacto 321 en la misma tarjeta. En la figura \ref{fig:tarjetaDual} se muestra una tarjeta 322 con chip de contacto y sin contacto. 323 324 \begin{figure} [h] 325 \begin {center} 326 \includegraphics[scale=1]{imagenes/tarjetaHibridaDual.jpeg} 327 \caption{Tarjeta dual o híbrida.} 328 \label{fig:tarjetaDual} 329 \end {center} 330 \end{figure} 215 \paragraph{Método de transmisión de datos en tarjetas inteligentes}\hfill 216 217 Las tarjetas inteligentes pueden utilizar distintos métodos para comunicarse con los terminales o lectores para el acceso a la información protegida. 218 De acuerdo al método de transmisión de datos las tarjetas inteligentes pueden dividirse en tarjetas de contacto, tarjetas sin contacto y tarjetas duales o híbridas. 219 220 En las tarjetas de contacto el chip de la tarjeta entra en contacto físico con el terminal o lector. 221 En la figura \ref{fig:tarjetaConMicroprocesador} se muestran algunas tarjetas de contacto. 222 223 En las tarjetas sin contactos el chip no entra en contacto físico con el terminal o lector ya que se utiliza una comunicación inalámbrica entre ellos. 224 Este tipo de tarjetas son utilizadas en entornos y aplicaciones donde las personas deben ser identificadas rápidamente. 225 Algunos ejemplos de uso incluyen controles de acceso, transporte público, identificación de equipajes, entre otros. 226 Las tarjetas sin contacto además de un chip poseen una antena incrustada que le permite establecer la comunicación con los lectores. 227 En la figura \ref{fig:tarjetaSinContacto} se muestra una tarjeta sin contacto. 228 229 \begin{figure} 230 [h] 231 \begin 232 {center} \includegraphics[scale=1]{imagenes/tarjetaSinContacto.jpg} 233 \caption{Tarjeta sin contacto.} 234 \label{fig:tarjetaSinContacto} 235 \end 236 {center} 237 \end{figure} 238 239 El estándar principal de comunicaciones en tarjetas sin contacto es el ISO/IEC 14443 240 \footnote{http://www.iso.org/iso/iso\_catalogue/catalogue\_ics/catalogue\_detail\_ics.htm?csnumber=39693}. 241 242 En las tarjetas duales o híbridas se utiliza un chip con contacto y sin contacto en la misma tarjeta. 243 En la figura \ref{fig:tarjetaDual} se muestra una tarjeta con chip de contacto y sin contacto. 244 245 \begin{figure} 246 [h] 247 \begin 248 {center} \includegraphics[scale=1]{imagenes/tarjetaHibridaDual.jpeg} 249 \caption{Tarjeta dual o híbrida.} 250 \label{fig:tarjetaDual} 251 \end 252 {center} 253 \end{figure} 331 254 332 255 \end{enumerate} … … 345 268 % particular. 346 269 347 Los lectores son dispositivos electrónicos de entrada 348 que leen datos de medios de almacenamiento en 349 forma de tarjetas. Existen lectores para tarjetas de memoria, 350 tarjetas magnéticas y tarjetas inteligentes 351 con interfaces con contacto, sin contacto o de interfaz 352 dual (ambas interfaces en un mismo lector). 353 354 Los lectores de tarjetas pueden conectarse a los computadores a través de 355 distintos puertos como por ejemplo USB o serial. En las 356 figuras \ref{fig:lectorTarjetaContacto}, \ref{fig:lectorTarjetaSinContacto} y 357 \ref{fig:lectorTarjetaHibrido} se muestran algunos lectores de contacto, sin 358 contacto y dual respectivamente. 359 360 \begin{figure} [h] 361 \begin {center} 362 \includegraphics[scale=1]{imagenes/lectoresTarjetasContacto.jpeg} 363 \caption{Lectores de tarjetas inteligentes de contacto.} 364 \label{fig:lectorTarjetaContacto} 365 \end {center} 270 Los lectores son dispositivos electrónicos de entrada que leen datos de medios de almacenamiento en forma de tarjetas. 271 Existen lectores para tarjetas de memoria, tarjetas magnéticas y tarjetas inteligentes con interfaces con contacto, sin contacto o de interfaz dual (ambas interfaces en un mismo lector). 272 273 Los lectores de tarjetas pueden conectarse a los computadores a través de distintos puertos como por ejemplo USB o serial. 274 En las figuras \ref{fig:lectorTarjetaContacto}, \ref{fig:lectorTarjetaSinContacto} y \ref{fig:lectorTarjetaHibrido} se muestran algunos lectores de contacto, sin contacto y dual respectivamente. 275 276 \begin{figure} 277 [h] 278 \begin 279 {center} \includegraphics[scale=1]{imagenes/lectoresTarjetasContacto.jpeg} 280 \caption{Lectores de tarjetas inteligentes de contacto.} 281 \label{fig:lectorTarjetaContacto} 282 \end 283 {center} 366 284 \end{figure} 367 285 368 286 369 \begin{figure} [h] 370 \begin {center} 371 \includegraphics[scale=1]{imagenes/lectoresTarjetasSinContacto.jpeg} 372 \caption{Lectores de tarjetas inteligentes sin contacto.} 373 \label{fig:lectorTarjetaSinContacto} 374 \end {center} 287 \begin{figure} 288 [h] 289 \begin 290 {center} \includegraphics[scale=1]{imagenes/lectoresTarjetasSinContacto.jpeg} 291 \caption{Lectores de tarjetas inteligentes sin contacto.} 292 \label{fig:lectorTarjetaSinContacto} 293 \end 294 {center} 375 295 \end{figure} 376 296 377 \begin{figure} [h] 378 \begin {center} 379 \includegraphics[scale=1]{imagenes/lectorTarjetaDual.jpeg} 380 \caption{Lector de tarjetas inteligentes de interfaz dual.} 381 \label{fig:lectorTarjetaHibrido} 382 \end {center} 297 \begin{figure} 298 [h] 299 \begin 300 {center} \includegraphics[scale=1]{imagenes/lectorTarjetaDual.jpeg} 301 \caption{Lector de tarjetas inteligentes de interfaz dual.} 302 \label{fig:lectorTarjetaHibrido} 303 \end 304 {center} 383 305 \end{figure} 384 306 385 307 386 308 387 Al igual que las tarjetas inteligentes, para los lectores 388 también existen estándares que especifican 389 su operación. Entre estos estándares se encuentran: PC/SC 390 (Personal Computer / Smart Card) 391 con especificaciones para la integración de tarjetas inteligentes 392 en computadores personales definidas por el PC/SC Workgroup 393 \footnote{http://www.pcscworkgroup.com} y 394 el USB-CCID (Integrated Circuit(s) Cards Interface Device) con 395 especificaciones para dispositivos USB que se comunican con tarjetas 396 de circuitos integrados como tarjetas 397 inteligentes definidas por el Grupo de Trabajo de Dispositivos (DWG 398 por sus siglas en inglés) 399 del Foro de Implementadores de USB\footnote{http://www.usb.org/about/} (USB-IF por sus siglas en inglés). 309 Al igual que las tarjetas inteligentes, para los lectores también existen estándares que especifican su operación. 310 Entre estos estándares se encuentran: PC/SC (Personal Computer / Smart Card) con especificaciones para la integración de tarjetas inteligentes en computadores personales definidas por el PC/SC Workgroup 311 \footnote{http://www.pcscworkgroup.com} 312 y el USB-CCID (Integrated Circuit(s) Cards Interface Device) con especificaciones para dispositivos USB que se comunican con tarjetas de circuitos integrados como tarjetas inteligentes definidas por el Grupo de Trabajo de Dispositivos (DWG por sus siglas en inglés) del Foro de Implementadores de USB\footnote{http://www.usb.org/about/} (USB-IF por sus siglas en inglés). 400 313 401 314 … … 403 316 \subsubsection{Ficha Criptográfica}\hfill 404 317 405 También llamado ficha de seguridad, ficha de autenticación o simplemente ficha 406 o token USB, es un dispositivo similar a las tarjetas inteligentes 407 en su arquitectura. 408 Posee 409 un microprocesador criptográfico que permite realizar las mismas operaciones 410 criptográficas y de autenticación que las tarjetas inteligentes a través de un 411 puerto USB. 412 413 A diferencia de las tarjetas inteligentes no utilizan un lector pero sí requieren 414 la instalación de un controlador de \textit{hardware} 415 en el computador para que sea 416 reconocido. %A nivel del sistema operativo, el token criptográfico es visto como 318 También llamado ficha de seguridad, ficha de autenticación o simplemente ficha o token USB, es un dispositivo similar a las tarjetas inteligentes en su arquitectura. 319 Posee un microprocesador criptográfico que permite realizar las mismas operaciones criptográficas y de autenticación que las tarjetas inteligentes a través de un puerto USB. 320 321 A diferencia de las tarjetas inteligentes no utilizan un lector pero sí requieren la instalación de un controlador de \textit{hardware} en el computador para que sea reconocido.%A nivel del sistema operativo, el token criptográfico es visto como 417 322 %una tarjeta inteligente conectada a un lector de tarjetas virtual. 418 En la figura \ref{fig:tokensCriptograficos} se muestran algunas fichas 419 criptográficas utilizadas en aplicaciones como certificación electrónica 420 y firmas electrónicas. 421 422 \begin{figure} [h] 423 \begin {center}424 \includegraphics[scale=1]{imagenes/tokenCriptografico.jpeg}425 \caption{Token criptográficos.}426 \label{fig:tokensCriptograficos} 427 \end{center}323 En la figura \ref{fig:tokensCriptograficos} se muestran algunas fichas criptográficas utilizadas en aplicaciones como certificación electrónica y firmas electrónicas. 324 325 \begin{figure} 326 [h] 327 \begin 328 {center} \includegraphics[scale=1]{imagenes/tokenCriptografico.jpeg} 329 \caption{Token criptográficos.} 330 \label{fig:tokensCriptograficos} 331 \end 332 {center} 428 333 \end{figure} 429 334 430 También es posible encontrar fichas criptográficas en formato de tarjetas 431 MicroSD o SD como se muestra en la figura \ref{fig:tokensCriptograficosSD}.432 Las tarjetas MicroSD con certificados electrónicos almacenados se pueden utilizar 433 en teléfonos celulares para propósitos de autenticación o firma electrónica. 434 435 \begin{figure} [h] 436 \begin {center}437 \includegraphics[scale=1]{imagenes/tokenCriptograficoFormatoMiniSd.jpeg}438 \caption{Token criptográfico en formato MicroSD y SD.}439 \label{fig:tokensCriptograficosSD} 440 \end{center}335 También es posible encontrar fichas criptográficas en formato de tarjetas MicroSD o SD como se muestra en la figura \ref{fig:tokensCriptograficosSD}. 336 Las tarjetas MicroSD con certificados electrónicos almacenados se pueden utilizar en teléfonos celulares para propósitos de autenticación o firma electrónica. 337 338 \begin{figure} 339 [h] 340 \begin 341 {center} \includegraphics[scale=1]{imagenes/tokenCriptograficoFormatoMiniSd.jpeg} 342 \caption{Token criptográfico en formato MicroSD y SD.} 343 \label{fig:tokensCriptograficosSD} 344 \end 345 {center} 441 346 \end{figure} 442 347 … … 454 359 455 360 456 Los dispositivos de autenticación con contraseñas de un solo uso (OTP por sus 457 siglas en inglés), generan un código único y aleatorio que permite a un usuario 458 autenticarse y tener acceso a sistemas informáticos. Estos dispositivos 459 representan una variación del mecanismo de autenticación común de usuario y 460 contraseña ya que esta última es válida para una sola sesión. La generación de 461 los códigos se realiza, principalmente, de acuerdo a varios enfoques existentes: 361 Los dispositivos de autenticación con contraseñas de un solo uso (OTP por sus siglas en inglés), generan un código único y aleatorio que permite a un usuario autenticarse y tener acceso a sistemas informáticos. 362 Estos dispositivos representan una variación del mecanismo de autenticación común de usuario y contraseña ya que esta última es válida para una sola sesión. 363 La generación de los códigos se realiza, principalmente, de acuerdo a varios enfoques existentes: 462 364 463 365 \begin{itemize} 464 366 465 \item Mediante algoritmos matemáticos para que un servidor de466 autenticación verifique el dispositivo.467 468 \item Mediante la sincronización de tiempo entre el servidor de autenticación y469 el dispositivo.367 \item 368 Mediante algoritmos matemáticos para que un servidor de autenticación verifique el dispositivo. 369 370 \item 371 Mediante la sincronización de tiempo entre el servidor de autenticación y el dispositivo. 470 372 471 373 \end{itemize} … … 473 375 En la figura \ref{fig:otpToken} se muestran algunos de estos dispositivos. 474 376 475 \begin{figure} [h] 476 \begin {center} 477 \includegraphics[scale=1]{imagenes/dispositivoContrasena1SoloUso.jpeg} 478 \caption{Dispositivos de contraseña de un solo uso.} 479 \label{fig:otpToken} 480 \end {center} 377 \begin{figure} 378 [h] 379 \begin 380 {center} \includegraphics[scale=1]{imagenes/dispositivoContrasena1SoloUso.jpeg} 381 \caption{Dispositivos de contraseña de un solo uso.} 382 \label{fig:otpToken} 383 \end 384 {center} 481 385 \end{figure} 482 386 … … 488 392 \subsubsection{Chip SIM} \hfill 489 393 490 Es una tarjeta o chip que posee información relacionada al cliente o suscriptor 491 de cada empresa prestadora de servicio de telefonía en el Sistema Global para 492 las Comunicaciones Móviles (GSM por sus siglas en inglés). El chip o módulo de 493 identificación de suscriptor (SIM por sus siglas en inglés) almacena datos como 494 la clave del cliente usada para identificarse en la red. 495 496 En general, el chip SIM está diseñado para proveer las 497 siguientes funciones básicas: 394 Es una tarjeta o chip que posee información relacionada al cliente o suscriptor de cada empresa prestadora de servicio de telefonía en el Sistema Global para las Comunicaciones Móviles (GSM por sus siglas en inglés). 395 El chip o módulo de identificación de suscriptor (SIM por sus siglas en inglés) almacena datos como la clave del cliente usada para identificarse en la red. 396 397 En general, el chip SIM está diseñado para proveer las siguientes funciones básicas: 498 398 499 399 \begin{itemize} 500 \item Seguridad (identificación del cliente, autenticación501 de SIM y crifrado de datos).502 503 \item Almacenamiento de datos (números de contactos,504 mensajes cortos, configuración del 505 teléfono celular e información del suscriptor). 506 507 \itemAdministración del cliente.508 400 \item 401 Seguridad (identificación del cliente, autenticación de SIM y crifrado de datos). 402 403 \item 404 Almacenamiento de datos (números de contactos, mensajes cortos, configuración del teléfono celular e información del suscriptor). 405 406 \item 407 Administración del cliente. 408 509 409 \end{itemize} 510 410 … … 512 412 En la figura \ref{fig:tarjetaSIM} se muestra un chip SIM. 513 413 514 \begin{figure} [h] 515 \begin {center} 516 \includegraphics[scale=1]{imagenes/tarjetaSimTelefonia.jpeg} 517 \caption{Chip SIM de telefonía celular.} 518 \label{fig:tarjetaSIM} 519 \end {center} 414 \begin{figure} 415 [h] 416 \begin 417 {center} \includegraphics[scale=1]{imagenes/tarjetaSimTelefonia.jpeg} 418 \caption{Chip SIM de telefonía celular.} 419 \label{fig:tarjetaSIM} 420 \end 421 {center} 520 422 \end{figure} 521 423 … … 527 429 528 430 529 El proceso de autenticación de una persona permite que ésta tenga acceso a 530 un computador, a un sitio web de la Internet o a sistemas informáticos. 531 Generalmente, 532 el proceso de autenticación ocurre en una sola etapa 533 en la cual la persona presenta 534 algún tipo de credencial para demostrar su identidad, por ejemplo un nombre de 535 usuario y contraseña. Este tipo de autenticación es conocida como 536 autenticación de un solo factor. Para mejorar los niveles de seguridad 537 en el proceso 538 de autenticación se agrega una segunda etapa en la que la persona debe presentar 539 una credencial adicional y de tipo distinto a la primera 540 para demostrar su identidad. Este tipo de autenticación 541 es conocida como autenticación de dos factores. 542 543 En la actualidad existen organizaciones y empresas que 544 proveen servicios en línea como correo electrónico, redes sociales, 545 mensajería instantánea y banca electrónica entre otras, que emplean 546 alguna o varias formas de autenticación 547 de dos factores con la intención de que sus usuarios tengan acceso a sus recursos 548 y se disminuya la suplantación de identidad. 549 550 Aunque no es exactamente un dispositivo físico, la autenticación 551 de dos factores utiliza 552 distintos mecanismos para validar la identidad de un usuario al solicitarle 553 alguna prueba adicional. Entre los mecanismos utilizados están 554 el Servicio de Mensajes Cortos 555 (SMS por sus siglas en inglés), una llamada telefónica, un correo electrónico, 556 una ficha o dispositivo de hardware o una implementación 557 de software\footnote{http://twofactorauth.org/}. 558 Cuando una persona desea autenticarse en un sistema informático 559 presenta un identificador y 560 contraseña como primer factor de autenticación. Luego el sistema 561 envía un código, a través de uno de los mecanismos mencionados, que 562 el usuario debe introducir 563 como segundo factor de la autenticación. Si el código introducido es el correcto, 564 el sistema permite el acceso al usuario a sus recursos. 431 El proceso de autenticación de una persona permite que ésta tenga acceso a un computador, a un sitio web de la Internet o a sistemas informáticos. 432 Generalmente, el proceso de autenticación ocurre en una sola etapa en la cual la persona presenta algún tipo de credencial para demostrar su identidad, por ejemplo un nombre de usuario y contraseña. 433 Este tipo de autenticación es conocida como autenticación de un solo factor. 434 Para mejorar los niveles de seguridad en el proceso de autenticación se agrega una segunda etapa en la que la persona debe presentar una credencial adicional y de tipo distinto a la primera para demostrar su identidad. 435 Este tipo de autenticación es conocida como autenticación de dos factores. 436 437 En la actualidad existen organizaciones y empresas que proveen servicios en línea como correo electrónico, redes sociales, mensajería instantánea y banca electrónica entre otras, que emplean alguna o varias formas de autenticación de dos factores con la intención de que sus usuarios tengan acceso a sus recursos y se disminuya la suplantación de identidad. 438 439 Aunque no es exactamente un dispositivo físico, la autenticación de dos factores utiliza distintos mecanismos para validar la identidad de un usuario al solicitarle alguna prueba adicional. 440 Entre los mecanismos utilizados están el Servicio de Mensajes Cortos (SMS por sus siglas en inglés), una llamada telefónica, un correo electrónico, una ficha o dispositivo de hardware o una implementación de software\footnote{http://twofactorauth.org/}. 441 Cuando una persona desea autenticarse en un sistema informático presenta un identificador y contraseña como primer factor de autenticación. 442 Luego el sistema envía un código, a través de uno de los mecanismos mencionados, que el usuario debe introducir como segundo factor de la autenticación. 443 Si el código introducido es el correcto, el sistema permite el acceso al usuario a sus recursos. 565 444 566 445 La autenticación de dos factores puede ser utilizada en entornos como: 567 446 568 447 \begin{itemize} 569 \item Integración de sistemas. 570 571 \item Acceso remoto y redes privadas virtuales (VPN por sus siglas en inglés). 572 573 \item Administración de contraseñas. 574 575 \item Cifrado de discos. 576 577 \item Protección de servidores. 448 \item 449 Integración de sistemas. 450 451 \item 452 Acceso remoto y redes privadas virtuales (VPN por sus siglas en inglés). 453 454 \item 455 Administración de contraseñas. 456 457 \item 458 Cifrado de discos. 459 460 \item 461 Protección de servidores. 578 462 579 463 \end{itemize} 580 464 581 465 582 Desde Febrero de 2013 la Alianza de Identidad 583 Rápida en Línea (FIDO Alliance\footnote{https://fidoalliance.org/} 584 por sus siglas en inglés) agrupa a un conjunto de 585 organizaciones y empresas que tienen como 586 objetivo establecer estándares de interoperabilidad 587 entre dispositivos de autenticación 588 así como enfrentar el problema de crear y recordar 589 múltiples nombres de usuarios y contraseñas 590 para sistemas informáticos. 466 Desde Febrero de 2013 la Alianza de Identidad Rápida en Línea (FIDO Alliance\footnote{https://fidoalliance.org/} por sus siglas en inglés) agrupa a un conjunto de organizaciones y empresas que tienen como objetivo establecer estándares de interoperabilidad entre dispositivos de autenticación así como enfrentar el problema de crear y recordar múltiples nombres de usuarios y contraseñas para sistemas informáticos. 591 467 592 468 … … 597 473 \subsubsection{Lectores biométricos}\hfill 598 474 599 Son dispositivos electrónicos capaces de leer características inherentes a los 600 seres humanos para identificar y autenticar usuarios 601 en un entorno particular. Con 602 éstos es posible dar acceso a un espacio físico 603 o recursos informáticos. 475 Son dispositivos electrónicos capaces de leer características inherentes a los seres humanos para identificar y autenticar usuarios en un entorno particular. 476 Con éstos es posible dar acceso a un espacio físico o recursos informáticos. 604 477 605 478 Entre las características humanas empleadas por los lectores biométricos están: 606 479 607 480 \begin{itemize} 608 \item Huella digital 609 610 \item Geometría de la mano 611 612 \item Patrones de líneas del Iris 613 614 \item Patrones de las venas encontradas en la parte trasera del ojo 615 616 \item Forma de la oreja 617 618 \item Rasgos faciales 619 620 \item Escritura 481 \item 482 Huella digital 483 484 \item 485 Geometría de la mano 486 487 \item 488 Patrones de líneas del Iris 489 490 \item 491 Patrones de las venas encontradas en la parte trasera del ojo 492 493 \item 494 Forma de la oreja 495 496 \item 497 Rasgos faciales 498 499 \item 500 Escritura 621 501 622 502 \end{itemize} 623 503 624 Es común encontrar lectores biométricos de huellas digitales 625 en aeropuertos, computadores 626 portátiles e inclusive en registros electorales. En la 627 figura \ref{fig:lestoresBiometricos} se muestran 628 algunos lectores biométricos. 629 630 631 \begin{figure} [h] 632 \begin {center} 633 \includegraphics[scale=1]{imagenes/lectoresBiometricos.jpeg} 634 \caption{Lectores biométricos.} 635 \label{fig:lestoresBiometricos} 636 \end {center} 504 Es común encontrar lectores biométricos de huellas digitales en aeropuertos, computadores portátiles e inclusive en registros electorales. 505 En la figura \ref{fig:lestoresBiometricos} se muestran algunos lectores biométricos. 506 507 508 \begin{figure} 509 [h] 510 \begin 511 {center} \includegraphics[scale=1]{imagenes/lectoresBiometricos.jpeg} 512 \caption{Lectores biométricos.} 513 \label{fig:lestoresBiometricos} 514 \end 515 {center} 637 516 \end{figure} 638 517 … … 649 528 650 529 651 Uno de los registros biométricos más conocidos es 652 el que mantienen algunos países al momento de 653 emitir los documentos de identidad a sus ciudadanos. 654 En la República Bolivariana de Venezuela, 655 se solicitan las huellas digitales a todos los ciudadanos 656 al momento de emitirle la Cédula de Identidad 657 y el Pasaporte. Estas son registradas en un sistema de identificación de 658 huellas automatizado (AFIS por sus siglas en inglés). 659 La información puede ser consultada 660 por las instituciones de gobierno para verificar la 661 identidad de los ciudadanos venezolanos. 530 Uno de los registros biométricos más conocidos es el que mantienen algunos países al momento de emitir los documentos de identidad a sus ciudadanos. 531 En la República Bolivariana de Venezuela, se solicitan las huellas digitales a todos los ciudadanos al momento de emitirle la Cédula de Identidad y el Pasaporte. 532 Estas son registradas en un sistema de identificación de huellas automatizado (AFIS por sus siglas en inglés). 533 La información puede ser consultada por las instituciones de gobierno para verificar la identidad de los ciudadanos venezolanos. 662 534 663 535 … … 668 540 % ***************************************************************************** 669 541 670 671 542 543 672 544 673 545 %\paragraph*{Usos comunes de dispositivos de usuario} … … 676 548 %\textbf{Usos comunes de dispositivos de usuario} 677 549 678 En esta sección se presentan algunos usos y aplicaciones los 679 dispositivos de usuario como elementos que apoyan el proceso de verificación de 680 identidad. 550 En esta sección se presentan algunos usos y aplicaciones los dispositivos de usuario como elementos que apoyan el proceso de verificación de identidad. 681 551 682 552 … … 725 595 % \end{center} 726 596 727 Entre las tecnologías predominantes de telefonía móvil en Venezuela 728 se encuentran el Acceso Múltiple por 729 División de Código (CDMA por sus siglas en inglés) y GSM que emplea un chip en el 730 teléfono para el acceso a la red. De estas, GSM tiene mayor despliegue 731 en la República Bolivariana de Venezuela. En la tabla 732 \ref{tab:proporcionSuscriptoresTecnologiaMovil} se muestra la proporción 733 de suscriptores por tipo de tecnología de acuerdo a las 734 estadísticas preliminares del Sector 735 Telecomunicaciones realizadas por la Comisión Nacional de Telecomunicaciones de 736 la República Bolivariana de Venezuela (CONATEL), para el segundo trimestre de 737 2014\footnote{http://conatel.gob.ve/files/indicadores/cifras-2do-2014.pdf} 738 con base en 31.731.715 suscriptores totales de telefonía móvil. 739 740 De acuerdo a los indicadores del 741 servicio de telefonía móvil a nivel nacional generados por la CONATEL, 742 correspondientes al cuarto trimestre del 2013, 743 el porcentaje de usuarios activos había sido de 102,59\%. Se estimaron 597 Entre las tecnologías predominantes de telefonía móvil en Venezuela se encuentran el Acceso Múltiple por División de Código (CDMA por sus siglas en inglés) y GSM que emplea un chip en el teléfono para el acceso a la red. 598 De estas, GSM tiene mayor despliegue en la República Bolivariana de Venezuela. 599 En la tabla \ref{tab:proporcionSuscriptoresTecnologiaMovil} se muestra la proporción de suscriptores por tipo de tecnología de acuerdo a las estadísticas preliminares del Sector Telecomunicaciones realizadas por la Comisión Nacional de Telecomunicaciones de la República Bolivariana de Venezuela (CONATEL), para el segundo trimestre de 2014\footnote{http://conatel.gob.ve/files/indicadores/cifras-2do-2014.pdf} con base en 31.731.715 suscriptores totales de telefonía móvil. 600 601 De acuerdo a los indicadores del servicio de telefonía móvil a nivel nacional generados por la CONATEL, correspondientes al cuarto trimestre del 2013, el porcentaje de usuarios activos había sido de 102,59\%. 602 Se estimaron 744 603 103 líneas en uso del sistema de telefonía móvil por cada 100 habitantes. 745 604 746 El despliegue masivo de la telefonía móvil con la tecnología GSM en la República 747 Bolivariana de Venezuela y el impulso de iniciativas de gobierno electrónico 748 se pueden aprovechar para formular y ejecutar proyectos en los que los teléfonos 749 móviles sirvan como dispositivos de verificación de identidad. 750 751 752 753 \begin {center} 754 \begin{table}[t] 755 \caption{Proporción de suscriptores por tipo de tecnología móvil.} 756 \centering 757 \begin{tabular}{|l |l |} 758 \hline 759 \textbf{Tecnología} & \textbf{Proporción de suscriptores (\%)} \\ 760 \hline 761 GSM & 70,28 \\ 762 \hline 763 CDMA & 29,37 \\ 764 \hline 765 \end{tabular} 766 767 \label{tab:proporcionSuscriptoresTecnologiaMovil} 768 \end{table} 769 \end{center} 605 El despliegue masivo de la telefonía móvil con la tecnología GSM en la República Bolivariana de Venezuela y el impulso de iniciativas de gobierno electrónico se pueden aprovechar para formular y ejecutar proyectos en los que los teléfonos móviles sirvan como dispositivos de verificación de identidad. 606 607 608 609 \begin 610 {center} 611 \begin{table}[t] 612 \caption{Proporción de suscriptores por tipo de tecnología móvil.} 613 \centering 614 \begin{tabular}{|l |l |} 615 \hline \textbf{Tecnología} & 616 \textbf{Proporción de suscriptores (\%)} \\ 617 \hline GSM & 70,28 \\ 618 \hline CDMA & 29,37 \\ 619 \hline 620 \end{tabular} 621 622 \label{tab:proporcionSuscriptoresTecnologiaMovil} 623 \end{table} 624 \end{center} 770 625 771 626 … … 781 636 782 637 %\item Banca electrónica. 783 \subsubsection{Banca electrónica}\hfill 784 785 786 En el año 2010, la Superintendencia de las Instituciones Bancarias 787 (SUDEBAN) inició el proyecto de 788 la incorporación del chip electrónico en las tarjetas de débito, crédito y demás 789 tarjetas de financiamiento de pago electrónico. En marzo del año 2012 la SUDEBAN 790 exhortó a los usuarios de la banca a canjear sus tarjetas de débito 791 y crédito por aquellas con el sistema de chip electrónico antes del 792 01 de Julio de ese año\footnote{http://sudeban.gob.ve/webgui/root/documentos/notas-de-prensa/np-chip.pdf}. 793 Este requerimiento de la SUDEBAN exigió la adaptación 794 de cajeros automáticos y puntos de ventas 795 para el soporte de las nuevas tarjetas en búsqueda de una 796 reducción de los índices por fraude de clonación. 797 798 Para el año 2014 todos los bancos de la República Bolivariana 799 de Venezuela migraron su plataforma de tarjetas de débito, crédito y demás 800 tarjetas de financiamiento 801 de pago electrónico a tecnología de tarjetas con chip. 638 \subsubsection{Banca electrónica}\hfill 639 640 641 En el año 2010, la Superintendencia de las Instituciones Bancarias (SUDEBAN) inició el proyecto de la incorporación del chip electrónico en las tarjetas de débito, crédito y demás tarjetas de financiamiento de pago electrónico. 642 En marzo del año 2012 la SUDEBAN exhortó a los usuarios de la banca a canjear sus tarjetas de débito y crédito por aquellas con el sistema de chip electrónico antes del 01 de Julio de ese año\footnote{http://sudeban.gob.ve/webgui/root/documentos/notas-de-prensa/np-chip.pdf}. 643 Este requerimiento de la SUDEBAN exigió la adaptación de cajeros automáticos y puntos de ventas para el soporte de las nuevas tarjetas en búsqueda de una reducción de los índices por fraude de clonación. 644 645 Para el año 2014 todos los bancos de la República Bolivariana de Venezuela migraron su plataforma de tarjetas de débito, crédito y demás tarjetas de financiamiento de pago electrónico a tecnología de tarjetas con chip. 802 646 803 647 … … 806 650 807 651 808 Instituciones públicas que dependen del Gobierno Bolivariano y empresas privadas 809 utilizan tarjetas inteligentes para brindar a sus empleados el beneficio del 810 bono de alimentación. A través de estas tarjetas los empleados 811 pueden adquirir productos en abastos y supermercados con un mayor 812 nivel de seguridad comparado 813 con la emisión de tiquetes en papel. La figura 814 \ref{fig:tarjetaAlimentacion} muestra una de las tarjetas 815 emitidas por uno de las entidades bancarias del Estado Venezolano. 816 817 \begin{figure} [h] 818 \begin {center} 819 \includegraphics[scale=1]{imagenes/tarjetaAlimentacion.jpeg} 820 \caption{Tarjeta electrónica de alimentación.} 821 \label{fig:tarjetaAlimentacion} 822 \end {center} 823 \end{figure} 652 Instituciones públicas que dependen del Gobierno Bolivariano y empresas privadas utilizan tarjetas inteligentes para brindar a sus empleados el beneficio del bono de alimentación. 653 A través de estas tarjetas los empleados pueden adquirir productos en abastos y supermercados con un mayor nivel de seguridad comparado con la emisión de tiquetes en papel. 654 La figura \ref{fig:tarjetaAlimentacion} muestra una de las tarjetas emitidas por uno de las entidades bancarias del Estado Venezolano. 655 656 \begin{figure} 657 [h] 658 \begin 659 {center} \includegraphics[scale=1]{imagenes/tarjetaAlimentacion.jpeg} 660 \caption{Tarjeta electrónica de alimentación.} 661 \label{fig:tarjetaAlimentacion} 662 \end 663 {center} 664 \end{figure} 824 665 825 666 … … 836 677 837 678 %\item Certificación electrónica 838 \subsubsection{Certificación electrónica}\hfill 839 840 Con el despliegue de la Infraestructura Nacional de 841 Certificación Electrónica la República Bolivariana 842 de Venezuela cuenta con los Proveedores de Servicios 843 de Certificación (PSC) que emiten certificados 844 electrónicos a los ciudadanos. Como medida de seguridad 845 la emisión de estos certificados se realiza 846 en algún dispositivo de usuario como tarjetas inteligentes 847 o fichas USB (ver 848 sección \ref{subsubsection:certificadosElectronicos}). 849 En las figuras \ref{fig:tarjetaParaCertificado} y 850 \ref{fig:tokenParaCertificado} se muestra una tarjeta inteligente 851 y una ficha USB utilizada por un PSC acreditado de la 852 República Bolivariana de Venezuela. 853 854 \begin{figure} [h] 855 \begin {center} 856 \includegraphics[scale=1]{imagenes/tarjetaInteligenteCertificacion.jpeg} 857 \caption{Tarjeta inteligente para certificado electrónico.} 858 \label{fig:tarjetaParaCertificado} 859 \end {center} 860 \end{figure} 861 862 \begin{figure} [h] 863 \begin {center} 864 \includegraphics[scale=1]{imagenes/tokenCertificacion.jpeg} 865 \caption{Token USB para certificado electrónico.} 866 \label{fig:tokenParaCertificado} 867 \end {center} 868 \end{figure} 679 \subsubsection{Certificación electrónica}\hfill 680 681 Con el despliegue de la Infraestructura Nacional de Certificación Electrónica la República Bolivariana de Venezuela cuenta con los Proveedores de Servicios de Certificación (PSC) que emiten certificados electrónicos a los ciudadanos. 682 Como medida de seguridad la emisión de estos certificados se realiza en algún dispositivo de usuario como tarjetas inteligentes o fichas USB (ver sección \ref{subsubsection:certificadosElectronicos}). 683 En las figuras \ref{fig:tarjetaParaCertificado} y \ref{fig:tokenParaCertificado} se muestra una tarjeta inteligente y una ficha USB utilizada por un PSC acreditado de la República Bolivariana de Venezuela. 684 685 \begin{figure} 686 [h] 687 \begin 688 {center} \includegraphics[scale=1]{imagenes/tarjetaInteligenteCertificacion.jpeg} 689 \caption{Tarjeta inteligente para certificado electrónico.} 690 \label{fig:tarjetaParaCertificado} 691 \end 692 {center} 693 \end{figure} 694 695 \begin{figure} 696 [h] 697 \begin 698 {center} \includegraphics[scale=1]{imagenes/tokenCertificacion.jpeg} 699 \caption{Token USB para certificado electrónico.} 700 \label{fig:tokenParaCertificado} 701 \end 702 {center} 703 \end{figure} 869 704 870 705 871 706 872 707 %\item Tarjeta inteligente de pasaje estudiantil 873 \subsubsection{Tarjeta inteligente de pasaje estudiantil}\hfill708 \subsubsection{Tarjeta inteligente de pasaje estudiantil}\hfill 874 709 875 710 % Algunos usos generales de dispositivos de usuario incluyen tarjetas inteligentes para pasajes estudiantiles, 876 711 % licencias de conducir, carnet de identificación, control de acceso físico entre otros. 877 712 878 El Gobierno Bolivariano a través del Ministerio del 879 Poder Popular para Transporte Terrestre gestiona el 880 Proyecto Pasaje Preferencial Estudiantil como instrumento 881 social para garantizar el acceso de los 882 estudiantes al sistema de transporte público. El proyecto 883 entrega a los estudiantes una tarjeta inteligente 884 como sistema de pago electrónico a través del débito del 885 pasaje, en sustitución del ticket o boleto de papel. 886 La figura \ref{fig:tarjetaPasaje} muestra una tarjeta 887 inteligente de un estudiante. 888 889 \begin{figure} [h] 890 \begin {center} 891 \includegraphics[scale=1]{imagenes/tarjetaPasajeEstudiantil.jpeg} 892 \caption{Tarjeta inteligente de pasaje estudiantil.} 893 \label{fig:tarjetaPasaje} 894 \end {center} 895 \end{figure} 896 897 Cada tarjeta inteligente cuenta con los datos que identifican al alumno, cédula 898 de identidad y nombre de la institución donde cursa estudios. Es intransferible 899 y tiene una vigencia de 4 años. Además es renovable y también recargable. 713 El Gobierno Bolivariano a través del Ministerio del Poder Popular para Transporte Terrestre gestiona el Proyecto Pasaje Preferencial Estudiantil como instrumento social para garantizar el acceso de los estudiantes al sistema de transporte público. 714 El proyecto entrega a los estudiantes una tarjeta inteligente como sistema de pago electrónico a través del débito del pasaje, en sustitución del ticket o boleto de papel. 715 La figura \ref{fig:tarjetaPasaje} muestra una tarjeta inteligente de un estudiante. 716 717 \begin{figure} 718 [h] 719 \begin 720 {center} \includegraphics[scale=1]{imagenes/tarjetaPasajeEstudiantil.jpeg} 721 \caption{Tarjeta inteligente de pasaje estudiantil.} 722 \label{fig:tarjetaPasaje} 723 \end 724 {center} 725 \end{figure} 726 727 Cada tarjeta inteligente cuenta con los datos que identifican al alumno, cédula de identidad y nombre de la institución donde cursa estudios. 728 Es intransferible y tiene una vigencia de 4 años. 729 Además es renovable y también recargable. 900 730 901 731 %\item Tarjetas para control de acceso físico 902 \subsubsection{Tarjetas para control de acceso físico}\hfill 903 904 Otro de los principales usos de las tarjetas inteligentes es 905 el control de acceso físico. Se utiliza en 906 oficinas, salones, bancos e instituciones públicas o privadas 907 en las cuales se desea controlar el acceso a 908 espacios físicos. Generalmente estas tarjetas tienen una 909 interfaz sin contacto que utiliza la tecnología RFID. En la figura 910 \ref{fig:tarjetaAccesoFisico} se muestra una tarjeta de control 911 de acceso físico y su respectivo lector. 912 913 \begin{figure} [h] 914 \begin {center} 915 \includegraphics[scale=1]{imagenes/tarjetaLectorControlAcceso.jpeg} 916 \caption{Tarjeta y lector de control de acceso físico.} 917 \label{fig:tarjetaAccesoFisico} 918 \end {center} 919 \end{figure} 732 \subsubsection{Tarjetas para control de acceso físico}\hfill 733 734 Otro de los principales usos de las tarjetas inteligentes es el control de acceso físico. 735 Se utiliza en oficinas, salones, bancos e instituciones públicas o privadas en las cuales se desea controlar el acceso a espacios físicos. 736 Generalmente estas tarjetas tienen una interfaz sin contacto que utiliza la tecnología RFID. En la figura \ref{fig:tarjetaAccesoFisico} se muestra una tarjeta de control de acceso físico y su respectivo lector. 737 738 \begin{figure} 739 [h] 740 \begin 741 {center} \includegraphics[scale=1]{imagenes/tarjetaLectorControlAcceso.jpeg} 742 \caption{Tarjeta y lector de control de acceso físico.} 743 \label{fig:tarjetaAccesoFisico} 744 \end 745 {center} 746 \end{figure} 920 747 921 748 … … 930 757 931 758 %\item Pasaporte Electrónico 932 \subsubsection{Pasaporte Electrónico}\hfill 933 934 935 Cada país emplea un documento con validez internacional 936 para establecer la identidad de sus ciudadanos: el pasaporte. 937 En la República Bolivariana de Venezuela la emisión del 938 pasaporte para los ciudadanos está a cargo del Servicio 939 Administrativo de Identificación, Migración y Extranjería (SAIME), organismo 940 adscrito al Ministerio del Poder Popular para Relaciones Interiores y Justicia. 759 \subsubsection{Pasaporte Electrónico}\hfill 760 761 762 Cada país emplea un documento con validez internacional para establecer la identidad de sus ciudadanos: el pasaporte. 763 En la República Bolivariana de Venezuela la emisión del pasaporte para los ciudadanos está a cargo del Servicio Administrativo de Identificación, Migración y Extranjería (SAIME), organismo adscrito al Ministerio del Poder Popular para Relaciones Interiores y Justicia. 941 764 942 765 %en el marco de la legislación existente: La Constitución de la … … 946 769 %14/06/2006. 947 770 948 Como resultado de un proceso de transformación iniciado en el año 2005, el 949 Ejecutivo Nacional aprobó la ejecución del 950 Proyecto de Transformación y Modernización de la Oficina Nacional 951 de Identificación y Extranjería (ONIDEX) que se convirtió 952 en el actual SAIME. Así mismo se inició la emisión del Pasaporte 953 Electrónico para los ciudadanos en el año 2007. 954 955 956 El Pasaporte Electrónico de la República Bolivariana de Venezuela 957 es un documento similar a cualquier pasaporte de papel pero 958 con un conjunto de medidas de seguridad adicionales. Se utiliza 959 una lámina de policarbonato con un circuito electrónico 960 incrustado en ella. En la figura \ref{fig:pasaporteElectronico} se 961 muestra un pasaporte electrónico. 962 963 \begin{figure} [h] 964 \begin {center} 965 \includegraphics[scale=1]{imagenes/pasaporteElectronico.jpeg} 966 \caption{Muestra de pasaporte electrónico.} 967 \label{fig:pasaporteElectronico} 968 \end {center} 969 \end{figure} 970 971 972 973 A diferencia del pasaporte impreso en papel, en el electrónico 974 todos los datos del ciudadano se encuentran 975 también almacenados en formato electrónico en un chip criptográfico 976 sin contacto. Para garantizar la 977 integridad de los datos así como el origen de los mismos 771 Como resultado de un proceso de transformación iniciado en el año 2005, el Ejecutivo Nacional aprobó la ejecución del Proyecto de Transformación y Modernización de la Oficina Nacional de Identificación y Extranjería (ONIDEX) que se convirtió en el actual SAIME. Así mismo se inició la emisión del Pasaporte Electrónico para los ciudadanos en el año 2007. 772 773 774 El Pasaporte Electrónico de la República Bolivariana de Venezuela es un documento similar a cualquier pasaporte de papel pero con un conjunto de medidas de seguridad adicionales. 775 Se utiliza una lámina de policarbonato con un circuito electrónico incrustado en ella. 776 En la figura \ref{fig:pasaporteElectronico} se muestra un pasaporte electrónico. 777 778 \begin{figure} 779 [h] 780 \begin 781 {center} \includegraphics[scale=1]{imagenes/pasaporteElectronico.jpeg} 782 \caption{Muestra de pasaporte electrónico.} 783 \label{fig:pasaporteElectronico} 784 \end 785 {center} 786 \end{figure} 787 788 789 790 A diferencia del pasaporte impreso en papel, en el electrónico todos los datos del ciudadano se encuentran también almacenados en formato electrónico en un chip criptográfico sin contacto. 791 Para garantizar la integridad de los datos así como el origen de los mismos 978 792 %, en este caso SAIME quien emite el pasaporte, 979 se emplea la tecnología de firma electrónica 980 (ver sección \ref{subsubsection:firmasElectronicas}). 981 SAIME firma electrónicamente toda la información asociada 982 a un ciudadano y esta puede ser leída 983 en cualquier oficina o punto de inmigración de un país 984 para verificar su identidad. 985 986 987 Todas las especificaciones que deben cumplir los pasaportes 988 electrónicos están definidas por la Organización de 989 Aviación Civil Internacional\footnote{http://www.icao.int/} 990 (ICAO por sus siglas en inglés). 793 se emplea la tecnología de firma electrónica (ver sección \ref{subsubsection:firmasElectronicas}). 794 SAIME firma electrónicamente toda la información asociada a un ciudadano y esta puede ser leída en cualquier oficina o punto de inmigración de un país para verificar su identidad. 795 796 797 Todas las especificaciones que deben cumplir los pasaportes electrónicos están definidas por la Organización de Aviación Civil Internacional\footnote{http://www.icao.int/} (ICAO por sus siglas en inglés). 991 798 992 799 % El documento identificado con … … 1000 807 1001 808 1002 El Pasaporte Electrónico de la República Bolivariana de Venezuela 1003 posee en su anverso el símbolo 1004 que se muestra en la figura \ref{fig:simboloPasaporteElectronico}. 1005 Este es un indicador visual 1006 de que el pasaporte es electrónico y que contiene un circuito 1007 integrado sin contacto, con capacidad 1008 de almacenamiento de datos de al menos 32kB. 1009 1010 1011 \begin{figure} [h] 1012 \begin {center} 1013 \includegraphics[scale=1]{imagenes/simboloICAO.jpeg} 1014 \caption{Símbolo de pasaporte electrónico según ICAO.} 1015 \label{fig:simboloPasaporteElectronico} 1016 \end {center} 1017 \end{figure} 1018 1019 1020 Los esfuerzos de la República Bolivariana de Venezuela 1021 en el proceso de actualización del pasaporte electrónico, 1022 permiten a los ciudadanos venezolanos entrar en algunos 1023 países del mundo sin necesidad de tramitar visas. 809 El Pasaporte Electrónico de la República Bolivariana de Venezuela posee en su anverso el símbolo que se muestra en la figura \ref{fig:simboloPasaporteElectronico}. 810 Este es un indicador visual de que el pasaporte es electrónico y que contiene un circuito integrado sin contacto, con capacidad de almacenamiento de datos de al menos 32kB. 811 812 813 \begin{figure} 814 [h] 815 \begin 816 {center} \includegraphics[scale=1]{imagenes/simboloICAO.jpeg} 817 \caption{Símbolo de pasaporte electrónico según ICAO.} 818 \label{fig:simboloPasaporteElectronico} 819 \end 820 {center} 821 \end{figure} 822 823 824 Los esfuerzos de la República Bolivariana de Venezuela en el proceso de actualización del pasaporte electrónico, permiten a los ciudadanos venezolanos entrar en algunos países del mundo sin necesidad de tramitar visas. 1024 825 1025 826 %\end{enumerate}
Note: See TracChangeset
for help on using the changeset viewer.