Changeset 9a48d1f in libros for recopilacionInicial/capitulo1/dispositivosDeUsuario.tex
- Timestamp:
- Mar 28, 2014, 2:52:17 PM (10 years ago)
- Branches:
- master, revisionfinal
- Children:
- ca209e1, 8354e5d
- Parents:
- c5dbb26
- File:
-
- 1 edited
Legend:
- Unmodified
- Added
- Removed
-
recopilacionInicial/capitulo1/dispositivosDeUsuario.tex
rc5dbb26 r9a48d1f 138 138 Estas tarjetas tienen mecanismos de seguridad que minimizan los 139 139 ataques contra este tipo de dispositivos como la mencionada ``clonación de tarjetas''. 140 En general, el acceso a datos protegidos en el chip está restringido por un Número 141 de Identificación Personal (PIN por sus siglas en inglés) establecido por el 142 titular de la tarjeta. En la figura \ref{fig:tarjetaConMicroprocesador} se muestran 140 En general, el acceso a datos protegidos en el chip está restringido por dos características 141 importantes: el Número de Identificación Personal (PIN por sus siglas en inglés) y 142 la Clave de Desbloqueo Personal (PUK por sus siglas en inglés). 143 144 \begin{itemize} 145 \item El PIN es un código de seguridad que le permite bloquear y desbloquear la tarjeta para evitar 146 que otro usuarios pueda tener acceso a su contenido. 147 148 \item El PUK es un código que sirva para desbloquear la tarjeta y definir un nuevo PIN. 149 Se emplea como mecanismo de seguridad cuando se introduce erróneamente el PIN más de un número 150 establecido de veces. 151 152 \end{itemize} 153 154 En la figura \ref{fig:tarjetaConMicroprocesador} se muestran 143 155 varias tarjetas con microprocesador. 144 156 … … 158 170 la Organización Internacional para Estandarización (ISO por sus siglas en inglés) y la 159 171 Comisión Electrotécnica Internacional (IEC por sus siglas en inglés). 172 173 174 160 175 161 176 … … 198 213 Un tipo de tarjetas inteligentes que se encuentra en muchas aplicaciones son las Java Card. 199 214 Estas tarjetas utilizan la tecnología Java\footnote{http://www.java.com} sobre un chip para 200 ejecutar diferentes aplicaciones. Los fabricantes de tarjetas inteligentes generalmente desarrollan su propia215 ejecutar múltiples aplicaciones. Los fabricantes de tarjetas inteligentes generalmente desarrollan su propia 201 216 versión del sistema operativo Java o siguen especificaciones abiertas. Algunos fabricantes de tarjetas 202 217 inteligentes y sistemas operativos conocidos son Gemalto\footnote{https://www.gemalto.com/} que 203 218 sigue las especificaciones Java Card del Forum de Java Card\footnote{https://javacardforum.com/}, 204 219 NXP\footnote{http://www.nxp.com/} con JCOP, Giesecke \& Devrient\footnote{http://www.gi-de.com} con Sm@rtCafé Expert 205 y Atos\footnote{http://atos.net/en-us/home.html} con CardOS. 220 y Atos\footnote{http://atos.net/en-us/home.html} con CardOS. Otro sistema operativo de tarjetas 221 inteligentes es el MULTOS\footnote{http://www.multos.com/}. Este sistema está desarrollado 222 por un conjunto de empresas a nivel mundial agrupadas en el Consorcio MULTOS que promueven 223 el sistema operativo como estándar para tarjetas inteligentes en diferentes áreas de aplicación. 206 224 207 225 También es posible encontrar proyectos de software libre que permiten interactuar con tarjetas 208 226 Java Card. El movimiento para el uso de tarjetas inteligentes en ambientes Linux\footnote{http://www.musclecard.com} 209 (MUSCLE por sus siglas en inglés), es un proyecto que define un marco de trabajo que227 (MUSCLE por sus siglas en inglés), es un proyecto que define un marco de trabajo 210 228 para el desarrollo de aplicaciones con tarjetas inteligentes en entornos Linux. 211 229 … … 227 245 con interfaces de contacto, sin contacto o de interfaz dual (ambas interfaces en un mismo lector). 228 246 229 Los lectores de tarjetas pueden conectarse a los computadores a través de distintas interfaces247 Los lectores de tarjetas pueden conectarse a los computadores a través de distintas puertos 230 248 como por ejemplo USB o serial. En las figuras \ref{fig:lectorTarjetaContacto}, \ref{fig:lectorTarjetaSinContacto} y 231 249 \ref{fig:lectorTarjetaHibrido} se 232 muestran algunos lectores de contacto, sin contacto e híbridorespectivamente.250 muestran algunos lectores de contacto, sin contacto y dual respectivamente. 233 251 234 252 \begin{figure} [h] … … 272 290 \item Tokens Criptográficos 273 291 274 275 276 277 292 También llamados token de seguridad, token de autenticación o simplemente token USB, son 293 dispositivos similares a las tarjetas inteligentes en su arquitectura. Poseen un 294 microprocesador criptográfico que permite realizar las mismas operaciones criptográficas 295 y de autenticación que las tarjetas inteligentes a través de un puerto USB. 296 297 A diferencia de las tarjetas inteligentes no utilizan un lector pero sí requieren 298 la instalación de un controlador de hardware en el computador para que sea reconocido. A nivel 299 del sistema operativo, el token criptográfico es visto como una tarjeta inteligente 300 conectada a un lector de tarjetas virtual. En la figura \ref{fig:tokensCriptograficos} se muestran 301 algunos token criptográficos utilizados en aplicaciones como certificación electrónica 302 y firmas electrónicas. 303 304 \begin{figure} [h] 305 \begin {center} 306 \includegraphics[width=0.4\textwidth]{imagenes/tokensCriptograficos.jpg} 307 \caption{Tokens criptográficos.} 308 \label{fig:tokensCriptograficos} 309 \end {center} 310 \end{figure} 311 312 También es posible encontrar tokens criptográficos en formato de tarjetas 313 MicroSD o SD como se muestra en la figura \ref{fig:tokensCriptograficosSD}. 314 Las tarjetas MicroSD con certificados electrónicos almacenados se pueden utilizar 315 en teléfonos celulares para propósitos de autenticación o firma electrónica. 316 317 \begin{figure} [h] 318 \begin {center} 319 \includegraphics[width=0.4\textwidth]{imagenes/tokensCriptograficosSD.jpg} 320 \caption{Tokens criptográficos en formato MicroSD y SD.} 321 \label{fig:tokensCriptograficosSD} 322 \end {center} 323 \end{figure} 278 324 279 325 … … 289 335 290 336 337 338 339 340 291 341 \item Chip SIM 292 342 293 ... 343 Es una tarjeta o módulo de identificación de suscriptor (SIM por sus siglas 344 en inglés) que posee información relacionada al suscriptor de cada empresa prestadora 345 de servicio de telefonía en el Sistema Global para las Comunicaciones Móviles 346 (GSM por sus siglas en inglés). Datos como la clave del suscriptor 347 usada para identificarse en la red, están protegidos en la tarjeta SIM. 348 349 En general, el chip SIM está diseñado para proveer las siguientes funciones básicas: 350 351 \begin{itemize} 352 \item Seguridad (identificación del suscriptor, autenticación de SIM y crifrado de datos). 353 354 \item Almacenamiento de datos (números de contactos, mensajes cortos, configuración del 355 teléfono celular e información del suscriptor). 356 357 \item Administración del suscriptor. 358 359 \end{itemize} 360 361 362 En la figura \ref{fig:tarjetaSIM} se muestra una tarjeta SIM. 363 364 \begin{figure} [h] 365 \begin {center} 366 \includegraphics[width=0.3\textwidth]{imagenes/sim.png} 367 \caption{Tarjeta SIM de telefonía celular.} 368 \label{fig:tarjetaSIM} 369 \end {center} 370 \end{figure} 371 372 294 373 295 374 … … 340 419 \item Telefonía móvil. 341 420 342 Venezuela es uno de los países de América Latina con mayor índice de penetración 343 de telefonía celular de acuerdo a xxx (buscar estadísticas). Entre las tecnologías predominantes se encuentran 344 la de Acceso Múltiple por División de Código (CDMA por sus siglas en inglés) y el Sistema Global para las 345 Comunicaciones Móviles (GSM por sus siglas en inglés). De estas tecnologías, la GSM está ganando mayor 346 terreno dado que casi todas las operadores de telefonía celular de la República Bolivariana de Venezuela 347 están migrando a ella. 348 349 En el caso de la tecnología GSM se utiliza una tarjeta o módulo de identificación de abonado (SIM por sus siglas 350 en inglés) que posee información relacionada al abonado de cada empresa prestadora de servicio. 351 En la figura \ref{fig:tarjetaSIM} se muestra una tarjeta SIM. Datos como la clave del suscriptor 352 usada para identificarse en la red, están protegidos en la tarjeta SIM. 353 354 \begin{figure} [h] 355 \begin {center} 356 \includegraphics[width=0.3\textwidth]{imagenes/sim.png} 357 \caption{Tarjeta SIM de telefonía celular.} 358 \label{fig:tarjetaSIM} 359 \end {center} 360 \end{figure} 361 362 La tarjeta SIM posee dos características importantes: el PIN y PUK. 363 364 \begin{itemize} 365 \item El PIN es un código de seguridad de 4 dígitos que le permite bloquear y desbloquear la tarjeta SIM para evitar 366 que otro usuarios pueda usar el teléfono celular. Generalmente el PIN se encuentra desactivado, pero se 367 puede activar y/o cambiar de acuerdo a las especificaciones de los teléfonos celulares. 368 369 \item El PUK es un código de 8 dígitos que sirva para desbloquear la tarjeta SIM y definir un nuevo PIN. 370 Se emplea como mecanismo de seguridad cuando se introduce erróneamente el PIN más de un número 371 establecido de veces. 372 373 \end{itemize} 421 %La República Bolivariana de Venezuela es uno de los países de América Latina con 422 %mayor índice de penetración de telefonía móvil. 423 424 De acuerdo a los indicadores del 425 servicio de telefonía móvil a nivel nacional generados por la Comisión Nacional 426 de Telecomunicaciones, CONATEL, correspondientes al cuarto trimestre del 2013 427 el porcentaje de penetración de usuarios activos es de 102,59\%. Se estiman 428 103 líneas en uso del sistema de telefonía móvil por cada 100 habitantes. 429 430 En la tabla 431 \ref{tab:penetracionTecnologiaMovil} se presentan los datos de Número de suscriptores, 432 suscriptores que están usando el servicio, la población total, el porcentaje 433 de penetración y el porcentaje de penetración de usuarios activos basados en la 434 población trimestral estimada a partir de la serie de Fuerza de Trabajo que publica 435 el Instituto Nacional de Estadísticas, INE\footnote{http://www.ine.gov.ve/}. 436 437 \begin {center} 438 \begin{table}[t] 439 \caption{Indicadores del Servicio de Telefonía Móvil a nivel Nacional para el 2013.} 440 \begin{tabular}{|l |l |l |l |l |l |} 441 \hline 442 \textbf{Trimestre} & \textbf{Suscriptores} & \textbf{Suscriptores en uso} & \textbf{Población} & \textbf{Penetración (\%)} & \textbf{Penetración activos (\%)}\\ 443 \hline 444 I & 31.355.824 & 30.195.345 & 29.787.406 & 105,27 & 101,37\\ 445 \hline 446 II & 31.543.806 & 30.442.724 & 29.891.188 & 105,53 & 101,85\\ 447 \hline 448 III & 31.718.539 & 30.547.569 & 30.001.687 & 105,72 & 101,82\\ 449 \hline 450 IV & 31.909.692 & 30.896.079 & 30.116.378 & 105,95 & 102,59\\ 451 \hline 452 \end{tabular} 453 454 \label{tab:penetracionTecnologiaMovil} 455 \end{table} 456 \end{center} 457 458 Entre las tecnologías predominantes de telefonía móvil se encuentran la de Acceso Múltiple por 459 División de Código (CDMA por sus siglas en inglés) y GSM. De estas, GSM tiene mayor penetración 460 en el país. En la tabla \ref{tab:proporcionSuscriptoresTecnologiaMovil} se muestra la proporción 461 de suscriptores por tipo de tecnología de acuerdo a las estadísticas preliminares del Sector 462 Telecomunicaciones realizadas por la CONATEL, para el cuarto trimestre de 463 2013\footnote{http://www.conatel.gob.ve/files/Indicadores/indicadores\_2013/PRESENTACION\_IV\_TRIMESTRE\_2013\_2.pdf} 464 con base en 31.909.692 suscriptores totales de telefonía móvil. 465 466 \begin {center} 467 \begin{table}[t] 468 \caption{Proporción de suscriptores por tipo de tecnología móvil.} 469 \begin{tabular}{|l |l |} 470 \hline 471 \textbf{Tecnología} & \textbf{Proporción de suscriptores (\%)} \\ 472 \hline 473 GSM & 69,21 \\ 474 \hline 475 CDMA & 30,79 \\ 476 \hline 477 \end{tabular} 478 479 \label{tab:proporcionSuscriptoresTecnologiaMovil} 480 \end{table} 481 \end{center} 482 483 Los teléfonos celulares con tecnología GSM utilizan un chip GSM para el acceso a la red. 484 485 374 486 375 487
Note: See TracChangeset
for help on using the changeset viewer.