Ignore:
Timestamp:
Mar 28, 2014, 2:52:17 PM (10 years ago)
Author:
Antonio Araujo Brett <aaraujo@…>
Branches:
master, revisionfinal
Children:
ca209e1, 8354e5d
Parents:
c5dbb26
Message:

Redacción de sección de Chip SIM, token criptográficos y mejoras del uso en telefonía móvil al agregar estadística recientes del uso de telefonía GSM.

File:
1 edited

Legend:

Unmodified
Added
Removed
  • recopilacionInicial/capitulo1/dispositivosDeUsuario.tex

    rc5dbb26 r9a48d1f  
    138138Estas tarjetas tienen mecanismos de seguridad que minimizan los
    139139ataques contra este tipo de dispositivos como la mencionada ``clonación de tarjetas''.
    140 En general, el acceso a datos protegidos en el chip está restringido por un Número
    141 de Identificación Personal (PIN por sus siglas en inglés) establecido por el
    142 titular de la tarjeta. En la figura \ref{fig:tarjetaConMicroprocesador} se muestran
     140En general, el acceso a datos protegidos en el chip está restringido por dos características
     141importantes: el Número de Identificación Personal (PIN por sus siglas en inglés) y
     142la Clave de Desbloqueo Personal (PUK por sus siglas en inglés).
     143
     144\begin{itemize}
     145\item El PIN es un código de seguridad que le permite bloquear y desbloquear la tarjeta para evitar
     146que otro usuarios pueda tener acceso a su contenido.
     147
     148\item El PUK es un código que sirva para desbloquear la tarjeta y definir un nuevo PIN.
     149Se emplea como mecanismo de seguridad cuando se introduce erróneamente el PIN más de un número
     150establecido de veces.
     151
     152\end{itemize}
     153
     154En la figura \ref{fig:tarjetaConMicroprocesador} se muestran
    143155varias tarjetas con microprocesador.
    144156
     
    158170la Organización Internacional para Estandarización (ISO por sus siglas en inglés) y la
    159171Comisión Electrotécnica Internacional (IEC por sus siglas en inglés).
     172
     173
     174
    160175
    161176
     
    198213Un tipo de tarjetas inteligentes que se encuentra en muchas aplicaciones son las Java Card.
    199214Estas tarjetas utilizan la tecnología Java\footnote{http://www.java.com} sobre un chip para
    200 ejecutar diferentes aplicaciones. Los fabricantes de tarjetas inteligentes generalmente desarrollan su propia
     215ejecutar múltiples aplicaciones. Los fabricantes de tarjetas inteligentes generalmente desarrollan su propia
    201216versión del sistema operativo Java o siguen especificaciones abiertas. Algunos fabricantes de tarjetas
    202217inteligentes y sistemas operativos conocidos son Gemalto\footnote{https://www.gemalto.com/} que
    203218sigue las especificaciones Java Card del Forum de Java Card\footnote{https://javacardforum.com/},
    204219NXP\footnote{http://www.nxp.com/} con JCOP, Giesecke \& Devrient\footnote{http://www.gi-de.com} con Sm@rtCafé Expert
    205 y Atos\footnote{http://atos.net/en-us/home.html} con CardOS.
     220y Atos\footnote{http://atos.net/en-us/home.html} con CardOS. Otro sistema operativo de tarjetas
     221inteligentes es el MULTOS\footnote{http://www.multos.com/}. Este sistema está desarrollado
     222por un conjunto de empresas a nivel mundial agrupadas en el Consorcio MULTOS que promueven
     223el sistema operativo como estándar para tarjetas inteligentes en diferentes áreas de aplicación.
    206224
    207225También es posible encontrar proyectos de software libre que permiten interactuar con tarjetas
    208226Java Card. El movimiento para el uso de tarjetas inteligentes en ambientes Linux\footnote{http://www.musclecard.com}
    209 (MUSCLE por sus siglas en inglés), es un proyecto que define un marco de trabajo que
     227(MUSCLE por sus siglas en inglés), es un proyecto que define un marco de trabajo
    210228para el desarrollo de aplicaciones con tarjetas inteligentes en entornos Linux.
    211229
     
    227245con interfaces de contacto, sin contacto o de interfaz dual (ambas interfaces en un mismo lector).
    228246
    229 Los lectores de tarjetas pueden conectarse a los computadores a través de distintas interfaces
     247Los lectores de tarjetas pueden conectarse a los computadores a través de distintas puertos
    230248como por ejemplo USB o serial. En las figuras \ref{fig:lectorTarjetaContacto}, \ref{fig:lectorTarjetaSinContacto} y
    231249\ref{fig:lectorTarjetaHibrido} se
    232 muestran algunos lectores de contacto, sin contacto e híbrido respectivamente.
     250muestran algunos lectores de contacto, sin contacto y dual respectivamente.
    233251
    234252\begin{figure} [h]
     
    272290\item Tokens Criptográficos
    273291
    274 
    275 
    276 
    277 
     292También llamados token de seguridad, token de autenticación o simplemente token USB, son
     293dispositivos similares a las tarjetas inteligentes en su arquitectura. Poseen un
     294microprocesador criptográfico que permite realizar las mismas operaciones criptográficas
     295y de autenticación que las tarjetas inteligentes a través de un puerto USB.
     296
     297A diferencia de las tarjetas inteligentes no utilizan un lector pero sí requieren
     298la instalación de un controlador de hardware en el computador para que sea reconocido. A nivel
     299del sistema operativo, el token criptográfico es visto como una tarjeta inteligente
     300conectada a un lector de tarjetas virtual. En la figura \ref{fig:tokensCriptograficos} se muestran
     301algunos token criptográficos utilizados en aplicaciones como certificación electrónica
     302y firmas electrónicas.
     303
     304\begin{figure} [h]
     305\begin {center}
     306\includegraphics[width=0.4\textwidth]{imagenes/tokensCriptograficos.jpg}
     307\caption{Tokens criptográficos.}
     308\label{fig:tokensCriptograficos}
     309\end {center}
     310\end{figure}
     311
     312También es posible encontrar tokens criptográficos en formato de tarjetas
     313MicroSD o SD como se muestra en la figura \ref{fig:tokensCriptograficosSD}.
     314Las tarjetas MicroSD con certificados electrónicos almacenados se pueden utilizar
     315en teléfonos celulares para propósitos de autenticación o firma electrónica.
     316
     317\begin{figure} [h]
     318\begin {center}
     319\includegraphics[width=0.4\textwidth]{imagenes/tokensCriptograficosSD.jpg}
     320\caption{Tokens criptográficos en formato MicroSD y SD.}
     321\label{fig:tokensCriptograficosSD}
     322\end {center}
     323\end{figure}
    278324
    279325
     
    289335
    290336
     337
     338
     339
     340
    291341\item Chip SIM
    292342
    293 ...
     343Es una tarjeta o módulo de identificación de suscriptor (SIM por sus siglas
     344en inglés) que posee información relacionada al suscriptor de cada empresa prestadora
     345de servicio de telefonía en el Sistema Global para las Comunicaciones Móviles
     346(GSM por sus siglas en inglés). Datos como la clave del suscriptor
     347usada para identificarse en la red, están protegidos en la tarjeta SIM.
     348
     349En general, el chip SIM está diseñado para proveer las siguientes funciones básicas:
     350
     351\begin{itemize}
     352\item Seguridad (identificación del suscriptor, autenticación de SIM y crifrado de datos).
     353
     354\item Almacenamiento de datos (números de contactos, mensajes cortos, configuración del
     355teléfono celular e información del suscriptor).
     356
     357\item Administración del suscriptor.
     358 
     359\end{itemize}
     360
     361
     362En la figura \ref{fig:tarjetaSIM} se muestra una tarjeta SIM.
     363
     364\begin{figure} [h]
     365\begin {center}
     366\includegraphics[width=0.3\textwidth]{imagenes/sim.png}
     367\caption{Tarjeta SIM de telefonía celular.}
     368\label{fig:tarjetaSIM}
     369\end {center}
     370\end{figure}
     371
     372
    294373
    295374
     
    340419\item Telefonía móvil.
    341420
    342 Venezuela es uno de los países de América Latina con mayor índice de penetración
    343 de telefonía celular de acuerdo a xxx (buscar estadísticas). Entre las tecnologías predominantes se encuentran
    344 la de Acceso Múltiple por División de Código (CDMA por sus siglas en inglés) y el Sistema Global para las
    345 Comunicaciones Móviles (GSM por sus siglas en inglés). De estas tecnologías, la GSM está ganando mayor
    346 terreno dado que casi todas las operadores de telefonía celular de la República Bolivariana de Venezuela
    347 están migrando a ella.
    348 
    349 En el caso de la tecnología GSM se utiliza una tarjeta o módulo de identificación de abonado (SIM por sus siglas
    350 en inglés) que posee información relacionada al abonado de cada empresa prestadora de servicio.
    351 En la figura \ref{fig:tarjetaSIM} se muestra una tarjeta SIM. Datos como la clave del suscriptor
    352 usada para identificarse en la red, están protegidos en la tarjeta SIM.
    353 
    354 \begin{figure} [h]
    355 \begin {center}
    356 \includegraphics[width=0.3\textwidth]{imagenes/sim.png}
    357 \caption{Tarjeta SIM de telefonía celular.}
    358 \label{fig:tarjetaSIM}
    359 \end {center}
    360 \end{figure}
    361 
    362 La tarjeta SIM posee dos características importantes: el PIN y PUK.
    363 
    364 \begin{itemize}
    365 \item El PIN es un código de seguridad de 4 dígitos que le permite bloquear y desbloquear la tarjeta SIM para evitar
    366 que otro usuarios pueda usar el teléfono celular. Generalmente el PIN se encuentra desactivado, pero se
    367 puede activar y/o cambiar de acuerdo a las especificaciones de los teléfonos celulares.
    368 
    369 \item El PUK es un código de 8 dígitos que sirva para desbloquear la tarjeta SIM y definir un nuevo PIN.
    370 Se emplea como mecanismo de seguridad cuando se introduce erróneamente el PIN más de un número
    371 establecido de veces.
    372 
    373 \end{itemize}
     421%La República Bolivariana de Venezuela es uno de los países de América Latina con
     422%mayor índice de penetración de telefonía móvil.
     423
     424De acuerdo a los indicadores del
     425servicio de telefonía móvil a nivel nacional generados por la Comisión Nacional
     426de Telecomunicaciones, CONATEL, correspondientes al cuarto trimestre del 2013
     427el porcentaje de penetración de usuarios activos es de 102,59\%. Se estiman
     428103 líneas en uso del sistema de telefonía móvil por cada 100 habitantes.
     429
     430En la tabla
     431\ref{tab:penetracionTecnologiaMovil} se presentan los datos de Número de suscriptores,
     432suscriptores que están usando el servicio, la población total, el porcentaje
     433de penetración y el porcentaje de penetración de usuarios activos basados en la
     434población trimestral estimada a partir de la serie de Fuerza de Trabajo que publica
     435el Instituto Nacional de Estadísticas, INE\footnote{http://www.ine.gov.ve/}.
     436
     437\begin {center}
     438\begin{table}[t]
     439\caption{Indicadores del Servicio de Telefonía Móvil a nivel Nacional para el 2013.}
     440\begin{tabular}{|l |l |l |l |l |l |}
     441\hline
     442\textbf{Trimestre}  & \textbf{Suscriptores} & \textbf{Suscriptores en uso} & \textbf{Población} & \textbf{Penetración (\%)} & \textbf{Penetración activos (\%)}\\
     443\hline
     444I & 31.355.824 & 30.195.345 & 29.787.406  & 105,27 & 101,37\\
     445\hline
     446II & 31.543.806 & 30.442.724 & 29.891.188 & 105,53 & 101,85\\
     447\hline
     448III & 31.718.539 & 30.547.569 & 30.001.687 & 105,72 & 101,82\\
     449\hline
     450IV & 31.909.692 & 30.896.079 & 30.116.378 & 105,95 & 102,59\\
     451\hline
     452\end{tabular}
     453
     454\label{tab:penetracionTecnologiaMovil}
     455\end{table}
     456\end{center}
     457
     458Entre las tecnologías predominantes de telefonía móvil se encuentran la de Acceso Múltiple por
     459División de Código (CDMA por sus siglas en inglés) y GSM. De estas, GSM tiene mayor penetración
     460en el país. En la tabla \ref{tab:proporcionSuscriptoresTecnologiaMovil} se muestra la proporción
     461de suscriptores por tipo de tecnología de acuerdo a las estadísticas preliminares del Sector
     462Telecomunicaciones realizadas por la CONATEL, para el cuarto trimestre de
     4632013\footnote{http://www.conatel.gob.ve/files/Indicadores/indicadores\_2013/PRESENTACION\_IV\_TRIMESTRE\_2013\_2.pdf}
     464con base en 31.909.692 suscriptores totales de telefonía móvil.
     465
     466\begin {center}
     467\begin{table}[t]
     468\caption{Proporción de suscriptores por tipo de tecnología móvil.}
     469\begin{tabular}{|l |l |}
     470\hline
     471\textbf{Tecnología}  & \textbf{Proporción de suscriptores (\%)} \\
     472\hline
     473GSM & 69,21 \\
     474\hline
     475CDMA & 30,79 \\
     476\hline
     477\end{tabular}
     478
     479\label{tab:proporcionSuscriptoresTecnologiaMovil}
     480\end{table}
     481\end{center}
     482
     483Los teléfonos celulares con tecnología GSM utilizan un chip GSM para el acceso a la red.
     484
     485
    374486
    375487
Note: See TracChangeset for help on using the changeset viewer.