Changeset a9a0d09 in libros


Ignore:
Timestamp:
Oct 16, 2014, 3:04:24 PM (10 years ago)
Author:
aaraujo <aaraujo@…>
Branches:
master
Children:
712944a
Parents:
9e10d92
Message:

Revisión de estilo capítulo 1 (ddiaz)

Location:
maquetacion/capitulo1
Files:
5 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo1/certificadosElectronicos.tex

    rfae3161 ra9a0d09  
    2424
    2525 
    26 En la sociedad digital en la que se desenvuelven los individuos en la actualidad, es
     26En la sociedad digital en la que se desenvuelven muchos individuos en la actualidad, es
    2727necesario utilizar algún mecanismo que permita establecer su identidad digital. Una
    2828alternativa es el certificado electrónico. %Un certificado electrónico
     
    3535
    3636La cédula de identidad es emitida por una institución pública en la que los ciudadanos
    37 confían siguiendo estándares que la hacen difícil de falsificar. En el caso de
     37confían por cuanto cumple estándares que la hacen difícil de falsificar. En el caso de
    3838los certificados electrónicos se busca mantener estas mismas características al
    3939ser emitidos por una entidad con la que tanto individuos como sistemas
    40 informáticos tienen una relación de confianza.
     40informáticos tengan una relación de confianza.
    4141
    4242Los certificados electrónicos son un elemento fundamental
     
    5757
    5858
    59 En una comunicación entre dos personas cada una genera un par de claves. El par de claves
    60 es tal que se complementan entre ellas; una de las claves va a ser conocida por
    61 las personas con quien se desea establecer la comunicación, llamada \textit{clave pública}, y
    62 la otra clave va a ser secreta y protegida por el titular, llamada
     59Al usarse criptografía de clave pública en una comunicación entre dos personas cada una genera un par de claves. El par de claves tiene la propiedad de complementarse entre si, de forma que los datos cifrados usando una de ellas se pueden descifrar usando la otra. Una de las claves va a ser conocida por la persona con quien se desea establecer la comunicación y es denominada \textit{clave pública}, la otra clave va a ser secreta y protegida por su titular y es denominada
    6360\textit{clave privada}. El objetivo de un certificado electrónico es asociar la clave pública
    6461de un usuario con su identidad. De esta manera, una persona presenta su certificado electrónico
     
    6966denominada \textit{Infraestructura Nacional de Certificación Electrónica}.
    7067Constitucionalmente se fundamenta en la Providencia Administrativa Número 016 del 05 de Febrero de 2007 de la Gaceta Oficial Número
    71 38.636\footnote{http://www.tsj.gov.ve/gaceta/gacetaoficial.asp}. Esta jerarquía
     6838.636\footnote{http://www.tsj.gov.ve/gaceta/marzo/020307/020307-38636-27.html}. Esta jerarquía
    7269es supervisada y controlada por la Superintendencia de Servicios de Certificación Electrónica
    7370(SUSCERTE)\footnote{http://suscerte.gob.ve/}, organismo adscrito al Ministerio
     
    157154
    158155En el caso de la República Bolivariana de Venezuela, el Decreto con Fuerza de Ley Sobre
    159 Mensajes de Datos y Firmas electrónicas promulgado en el año 2001\footnote{http://www.tsj.gov.ve/legislacion/dmdfe.htm},
    160 crea mecanismos para que la firma electrónica tenga las misma eficacia y valor
     156Mensajes de Datos y Firmas electrónicas promulgado en el año 2001 y publicado en la Gaceta Oficial número 37.148 del 28 de febrero de ese año\footnote{http://www.tsj.gov.ve/gaceta/febrero/280201/280201-37148-07.html},
     157crea mecanismos para que la firma electrónica tenga la misma eficacia y valor
    161158probatorio de la firma autógrafa mediante el uso de certificados electrónicos de
    162159la Infraestructura Nacional de Certificación Electrónica. El concepto de
     
    165162Una característica de los certificados electrónicos es que pueden
    166163ser emitidos tanto para individuos como para dispositivos de red. Uno de los usos
    167 más populares de los certificados es la validación de dominios en la Internet,
     164más populares de los certificados es la validación de nombres de dominio en la Internet,
    168165por ejemplo: \textit{www.gobiernoenlinea.gob.ve}.
    169166Esto es considerado como una defensa contra acciones de
    170167falsificación que buscan tomar datos de los usuarios de estos sitios de manera
    171 masiva y que generalmente se coordinan como parte de ataques como el \textit{phishing}.
     168masiva y que generalmente se coordinan como parte de ataques tales como el denominado \textit{phishing}.
    172169En este tipo de ataque se suplanta la identidad de servidores en la Internet y se
    173170obtiene información como datos personales, números de tarjetas de crédito, contraseñas
    174171de acceso y otros tipos de información sin el consentimiento del usuario.
    175172
    176 Una de las herramientas comunes para navegar en la Internet son los navegadores web.
     173Una de las herramientas comunes para acceder a los sistemas publicados en la Internet son los navegadores web.
    177174Tanto en computadores de escritorio como en dispositivos móviles, los navegadores
    178175están preparados para identificar los servidores que alojan una página web
     
    184181de las páginas web sigue un conjunto de reglas y formatos que se especifican en
    185182protocolos de transferencia. El protocolo de transferencia de hipertexto (HTTP
    186 por sus siglas en inglés) se puede utilizar con los protocolos SSL/TLS para
    187 formar el protocolo HTTPS que permite la comunicación cifrada entre un usuario y
    188 un servidor. Los sitios web de la Internet que utilizan el protocolo HTTP con
     183por sus siglas en inglés) se puede utilizar junto a los protocolos para capa de conexión segura o seguridad para capa de transporte, conocidos como SSL/TLS por sus siglas en inglés, para
     184formar el protocolo HTTPS que permite realizar comunicación cifrada entre un usuario y
     185un servidor. Las direcciones de sitios web de la Internet que utilizan el protocolo HTTP con
    189186certificados electrónicos tienen como prefijo \textit{https://}.
    190187
     
    225222%Aunque un certificado electrónico no es un documento físico, sí es posible ver su contenido.
    226223
    227 Un certificado electrónico está compuesto por un conjunto de campos definidos por el
    228 estándar X.509 versión 3\footnote{http://www.ietf.org/rfc/rfc3280.txt}, algunos
     224Un certificado electrónico está compuesto por un conjunto de campos de datos definidos por el
     225estándar de Internet X.509 versión 3\footnote{http://www.ietf.org/rfc/rfc3280.txt}, algunos
    229226campos son obligatorios y otros son extensiones
    230227que pueden o no aparecer en un certificado particular. A continuación se listan
     
    251248sujeto y emisor de un certificado electrónico están definidos utilizando convenciones
    252249que se definen en el estándar X.500. Esto permite establecer un nombre único
    253 mediante la definición de un concepto conocido como un nombre distinguido \cite{NASH:02}.
     250mediante la definición de un concepto conocido como \textit{nombre distinguido} \cite{NASH:02}.
    254251En general un nombre distinguido incluye los siguientes valores:
    255252
    256253\begin{itemize}
    257 \item CN: Nombre Común del titular. En general se utiliza el nombre y apellido de la persona titular
    258 del certificado o nombre del servidor en caso de ser un certificado electrónico para
    259 un dispositivo.
     254\item CN: Nombre Común del titular. Normalmente se utiliza el nombre y apellido de la persona titular
     255del certificado o nombre de dominio asociado al sistema informático en caso de ser un certificado electrónico para dispositivos.
    260256\item E: Correo electrónico del titular.
    261257\item L: Localidad donde reside el titular.
  • maquetacion/capitulo1/conceptosBasicos.tex

    rfae3161 ra9a0d09  
    11
    2 En este capítulo se pretende explicar el tema de la identidad digital (ID). Se presentan varias definiciones para colocar en contexto al lector. Inicialmente se muestran conceptos sobre la propia \textit{Identidad Digital}, luego se explican términos relevantes como el de \textit{rol, identidad parcial, manejo de la identidad}, y la \textit{protección de la identidad}, que involucran el área de la \textit{privacidad, anonimato, seudonimato, certificación y \index{firma electrónica}firma electrónica}.
     2En este capítulo se pretende explicar el tema de la identidad digital (ID) y en ese sentido se presentan varias definiciones para colocar en contexto al lector. Inicialmente se muestran conceptos sobre la propia \textit{Identidad Digital}, luego se explican términos relevantes como el de \textit{rol, identidad parcial, manejo de la identidad}, y la \textit{protección de la identidad}, que involucran el área de la \textit{privacidad, anonimato, seudonimato, certificación y \index{firma electrónica}firma electrónica}.
    33
    44\section{Identidad Digital ID}
     
    1414\item Puede ser explicada como una percepción única o exclusiva de vida, con su integración a un grupo social, y con continuidad, la cual está acotada y formada por una sociedad. La identidad puede estar ligada a cualquier sujeto, ya sean seres humanos, personas jurídicas, y dispositivos electrónicos.
    1515\item La identidad es un conjunto de atributos pertenecientes a un individuo que permiten diferenciarlo del resto de individuos que forman parte de un conjunto determinado. Por esta razón no existe una identidad única y universal, sino que pueden existir varias para un mismo individuo, según el conjunto y contexto al que se haga referencia. Incluso los valores de los atributos y los atributos mismos pueden cambiar en el tiempo.
    16 \item La identidad digital denota la atribución de propiedades a una persona, los cuales son, desde el punto de vista técnico, operacionalmente accesible de forma inmediata, por su característica digital. El identificador de una identidad parcial digital puede ser una dirección de correo electrónico en un grupo de noticias o en una lista de correos.
     16\item La identidad digital denota la atribución de propiedades a una persona, las cuales son, desde el punto de vista técnico, operacionalmente accesibles de forma inmediata, por su característica digital. El identificador de una identidad parcial digital puede ser una dirección de correo electrónico en un grupo de noticias o en una lista de correos.
    1717\end{enumerate}
    1818
     
    2727Desde el punto de vista de la Sociología un rol o rol social constituye un conjunto de acciones conectadas o relacionadas, conceptualizadas por los actores en una situación social. Es frecuente definirlo como un comportamiento esperado en un contexto individual social dado.
    2828
    29 El Rol en Informática es un término vinculado a la Seguridad de las TICs y su significado es el de la función que un usuario tiene al utilizar un sistema. Las funciones les dan acceso a diferentes niveles de seguridad.
     29El Rol en Informática es un término vinculado a la Seguridad de las Tecnologías de Información y Comunicación (TIC) y su significado es el de la función que un usuario tiene al utilizar un sistema. Las funciones les dan acceso a diferentes niveles de seguridad.
    3030
    3131\subsection{Manejo de la ID}
     
    4040Se refiere a la administración y diseño de los atributos de las identidades. Se puede distinguir entre un sistema de manejo de identidad y una aplicación para el manejo de la identidad: La primera puede ser entendida como una infraestructura, y la segunda como un conjunto de componentes coordinados entre sí. Las aplicaciones para el manejo de la identidad son herramientas para manejar individualmente sus comunicaciones relevantes, las cuales pueden ser configuradas y operadas en el lado de los usuarios o en el lado de los servidores. El manejo de la identidad, soportado técnicamente, tiene que autorizar a los usuarios para reconocer diferentes tipos de comunicaciones o situaciones sociales, y acceder a ellas con respecto a su relevancia, funcionalidad y al nivel de riesgo de la privacidad y seguridad en función de hacer y asumir roles de forma adecuada.
    4141
    42 En general, las aplicaciones para el manejo de la identidad, específicamente en cuanto al manejo de las identidades parciales, representan los diferentes seudónimos con su respectivos datos de acuerdo a los diferentes roles que el usuario ha asumido y de acuerdo a los diferentes patrones de comunicación. En los casos donde se hace explícito el flujo de los datos personales, donde se le permite al usuario tener un mayor grado de control, la guía principal es la de “reconocer y escoger” su propia identidad, y se procura minimizar la cantidad de los datos utilizados. En una situación y contexto específico, tal sistema le da soporte al usuario en la selección de seudónimos que representen a sus identidades parciales.
     42En general, las aplicaciones para el manejo de la identidad, específicamente en cuanto al manejo de las identidades parciales, representan los diferentes seudónimos con sus respectivos datos de acuerdo a los diferentes roles que el usuario ha asumido y de acuerdo a los diferentes patrones de comunicación. En los casos donde se hace explícito el flujo de los datos personales, donde se le permite al usuario tener un mayor grado de control, la guía principal es la de “reconocer y escoger” su propia identidad, y se procura minimizar la cantidad de los datos utilizados. En una situación y contexto específico, tal sistema le da soporte al usuario en la selección de seudónimos que representen a sus identidades parciales.
    4343
    4444\section{Protección de la ID}
    4545
    46 Ya establecido el contexto terminológico, es importante mencionar que la gestión o manejo de la ID depende de las tecnologías de información y comunicación (TIC), las cuales involucran niveles de riesgos, vulnerabilidades, etc. que aumentan el uso y desarrollo de técnicas, protocolos, mecanismos, etc enfocados en su protección.
     46Ya establecido el contexto terminológico, es importante mencionar que la gestión o manejo de la ID depende de las tecnologías de información y comunicación, las cuales involucran niveles de riesgos, vulnerabilidades, etc. que aumentan el uso y desarrollo de técnicas, protocolos, mecanismos y demás elementos enfocados en su protección.
    4747
    4848\subsection{Certificación Electrónica} \hfill\\
    4949
    5050Uno de los mecanismos comunes para establecer identidades digitales es a través
    51 de la certificación electrónica, esta comprende la gestión de procesos en los que
     51de la certificación electrónica, ésta comprende la gestión de procesos en los que
    5252se emplean elementos como software, dispositivos y documentación de políticas
    53 que permiten establecer identidad digitales a individuos o dispositivos. La
     53que permiten establecer identidades digitales a individuos o dispositivos. La
    5454certificación electrónica se usa en organizaciones privadas o públicas,
    5555dentro de los países y a nivel mundial.
     
    8686teclados no es aleatoria, y que las claves con frecuencia están basadas en palabras reales, el tiempo exacto de las pulsaciones de teclas está relacionado a qué tan rápido un carácter particular puede ser tipeado después de otro. Esto implica que al haber una suficiente variabilidad entre los patrones de tipeo de las personas entonces existe la posibilidad de identificarlos, particularmente después de observar una secuencia larga.
    8787 
    88 El Análisis de Tráfico de los protocolos introducidos para proveer accesos web privados (Secure Sockets Layer o SSL y el Transport Layer Security o TLS), se basa en estudiar la información que aun deja escapar este protocolo cuando se establece una comunicación web hacia un servidor. Los navegadores solicitan recursos, que son normalmente páginas HTML, y éstas a su vez están asociadas a otras recursos adicionales como imágenes, tablas, etc., las cuales pueden ser descargadas a través de enlaces cifrados, pero su tamaño aun puede ser determinado por el observador, quien puede inferir cuáles páginas están siendo accedidas (por ejemplo podrá inferir cuáles reportes de una compañía están siendo descargados). Incluso, estudiando el comportamiento de los sistemas de almacenamiento local de las páginas visitadas en la web (web cache) puede inferirse cuáles sitios web se han accedido con sólo reconocer el patrón de almacenamiento en los cache de cada uno.
    89  
    90 Se puede determinar la identificación de los dispositivos en la red sólo con estudiar el comportamiento y las características particulares de los cambios del reloj en cada dispositivo.
     88El Análisis de Tráfico de los protocolos introducidos para proveer accesos web privados (Secure Sockets Layer o SSL y el Transport Layer Security o TLS), se basa en estudiar la información que aún deja escapar este protocolo cuando se establece una comunicación web hacia un servidor. Los navegadores solicitan recursos, que son normalmente páginas HTML, y éstas a su vez están asociadas a otros recursos adicionales como imágenes, tablas, etc., los cuales pueden ser descargados a través de enlaces cifrados, pero su tamaño aún puede ser determinado por el observador, quien puede inferir cuáles páginas están siendo accedidas (por ejemplo podrá inferir cuáles reportes de una compañía están siendo descargados). Incluso, estudiando el comportamiento de los sistemas de almacenamiento local de las páginas visitadas en la web (web cache) puede inferirse cuáles sitios web se han accedido con sólo reconocer el patrón de almacenamiento en los cache de cada uno.
     89 
     90También se puede determinar la identificación de los dispositivos en la red sólo con estudiar el comportamiento y las características particulares de los cambios del reloj en cada dispositivo.
    9191
    9292\subsection{Privacidad vinculada a la ID}
    9393\label{privacidad}
    94 La privacidad está vinculada a la información proveniente de cualquier fuente que se relacione a un individuo y que éste desea que no se divulgue públicamente. Esta información puede estar contenida en los perfiles que se tienen del individuo. Estos perfiles son conjuntos de atributos que se consideran identidades parciales de las personas. Cuando terceros (atacantes) crean a través de ataques como el Análisis de Tráfico, sin autorización, estos perfiles de las personas para realizar hechos negativos (no deseados) contra los mismos, se considera que existe una vulnerabilidad que debe ser protegida. Es por eso que en el contexto de la Idenidad Digital, y su protección, están involucradas las técnicas y procedimientos para proteger la Privacidad, y puntualmente se puede hablar de Anonimato al procurar evitar la creación de dichos perfiles sin autorización.
     94La privacidad está vinculada a la información proveniente de cualquier fuente que se relacione a un individuo y que éste desea que no se divulgue públicamente. Esta información puede estar contenida en los perfiles que se tienen del individuo,  los cuales son conjuntos de atributos que se consideran identidades parciales de las personas. Cuando terceros (atacantes) crean estos perfiles de las personas para realizar hechos negativos (no deseados) contra ellas, a través de ataques como el Análisis de Tráfico sin autorización, se considera que existe una vulnerabilidad que debe ser protegida. Es por eso que en el contexto de la Idenidad Digital, y su protección, están involucradas las técnicas y procedimientos para proteger la Privacidad, y puntualmente se puede hablar de Anonimato al procurar evitar la creación de dichos perfiles sin autorización.
    9595
    9696\subsubsection{Anonimato} \hfill\\
    9797\label{anonimato}
    9898Se vincula a los usuarios (sujetos) que utilizan un sistema de comunicación, y que en general puede decirse que un sujeto es anónimo cuando no puede ser identificado dentro de un conjunto de sujetos, denominado el conjunto anónimo. Este conjunto está conformado por todos los posibles sujetos que pueden causar (o estar relacionados con) una acción. "No ser identificado" significa que ese sujeto no puede ser caracterizado de forma única o particular dentro de ese conjunto. Un sujeto actúa anónimamente cuando, desde el punto de vista del adversario, su acción no puede relacionarse con su identidad, dado que hay un conjunto de sujetos que podrían ser los causantes potenciales de la acción (y el adversario no puede distinguir a su verdadero causante). El anonimato debe permitirle a un sujeto utilizar un recurso o servicio sin revelar su identidad, esto implica que el anonimato por si mismo no procura proteger la identidad de un usuario en un ámbito general, lo que pretende es evitar que otros usuarios o sujetos
    99 no puedan determinar la identidad de un usuario cuando éste genera una acción u operación en particular.
     99puedan determinar la identidad de un usuario cuando éste genera una acción u operación en particular.
    100100
    101101\subsubsection{Seudonimato} \hfill\\
     
    112112El seudonimato del emisor se define como el uso de seudónimos por parte del emisor, y el seudonimato del receptor se define como el uso de seudónimos del receptor. En la figura \ref{seudonimato} se representa esta noción de seudonimato (extraida de \cite{rlsm:terminology}).
    113113
    114 Cuando se utilizan “nombres falsos” como etiquetas que identifican a un sujeto, es conveniente considerar cómo se trata o maneja la responsabilidad y la autorización. Es decir, los seudónimos digitales pueden ser utilizados para autenticar los mensajes, ya que un seudónimo digital es una cadena de bits que dentro de este contexto es un único ID del sujeto, el cual puede ser utilizado para autenticar el ítem de interés o IDI del contenedor relativo a su seudónimo, esto implica que la responsabilidad puede ser manejada a través del uso de seudónimos. Sin embargo, puede no ser suficiente para alcanzar este tipo de gestión de la responsabilidad, por tal motivo en algunos casos prácticos, es necesario acompañar al seudónimo con otro tipo de pruebas de validez (tales como firmas digitales), y/o utilizar terceras partes (autoridades de certificación digital) que le den validez a los seudónimos.
     114Cuando se utilizan “nombres falsos” como etiquetas que identifican a un sujeto, es conveniente considerar cómo se trata o maneja la responsabilidad y la autorización. Es decir, los seudónimos digitales pueden ser utilizados para autenticar los mensajes, ya que un seudónimo digital es una cadena de bits que dentro de este contexto es un ID único del sujeto, el cual puede ser utilizado para autenticar el ítem de interés o IDI del contenedor relativo a su seudónimo, esto implica que la responsabilidad puede ser manejada a través del uso de seudónimos. Sin embargo, ello puede no ser suficiente para alcanzar este tipo de gestión de la responsabilidad, por tal motivo en algunos casos prácticos, es necesario acompañar al seudónimo con otro tipo de pruebas de validez (tales como firmas digitales), y/o utilizar terceras partes (autoridades de certificación digital) que le den validez a los seudónimos.
    115115
    116116
     
    168168La no relacionabilidad debe implicar que el usuario puede hacer múltiples usos de un recurso o servicio sin que esto conlleve a que el adversario pueda establecer una relación entre estos usos, es decir, requiere que los usuarios y/o los sujetos no tengan la disponibilidad de determinar que cierto usuario fue el causante de cierta acción en el sistema.
    169169
    170 Si se considera que el envío y recepción de mensajes son los IDIs, el anonimato puede ser definido como la no relacionabilidad de uno de ellos con cualquier identificador de un sujeto (en este caso un emisor o un receptor). Específicamente, el anonimato de un IDI es la no relación con cualquier sujeto y el anonimato de un sujeto es su no relación con cualquier de ellos. De esta manera se puede considerar anonimato del emisor como las propiedades que hacen que un emisor no pueda ser relacionado a cualquier mensaje, y que un mensaje no pueda ser relacionado a un emisor.
    171 
    172 De igual forma, el anonimato del receptor significa que un mensaje no puede ser relacionado a cualquier receptor, y un receptor no puede ser relacionado a cualquier mensaje. La relación de anonimato es la imposibilidad de determinar quién se comunica con quién, es decir, el emisor y el receptor son no relacionables.
     170Si se considera que el envío y recepción de mensajes son los IDIs, el anonimato puede ser definido como la no relacionabilidad de uno de ellos con cualquier identificador de un sujeto (en este caso un emisor o un receptor). Específicamente, el anonimato de un IDI es la no relación con cualquier sujeto y el anonimato de un sujeto es su no relación con cualquiera de ellos. De esta manera se puede considerar anonimato del emisor como las propiedades que hacen que un emisor no pueda ser relacionado con ningún mensaje, y que un mensaje no pueda ser relacionado con ningún emisor.
     171
     172De igual forma, el anonimato del receptor significa que un mensaje no puede ser relacionado con ningún receptor, y un receptor no puede ser relacionado con ningún mensaje. La relación de anonimato es la imposibilidad de determinar quién se comunica con quién, es decir, el emisor y el receptor son no relacionables.
    173173
    174174La no relacionabilidad es una condición suficiente para el anonimato, pero no es una condición necesaria. Incluso en algunos casos se puede considerar que aun fallando la propiedad de la no relacionabilidad se puede conseguir un nivel de anonimato alto. Esto si se hace referencia a la definición estricta del anonimato: no poder ser identificado dentro de un conjunto de sujetos.
     
    177177En contraste con la definición de anonimato, y la de no relacionabilidad, donde se considera la protección de la relación del IDIs con respecto a los sujetos o a otros IDIs, la no observabilidad considera la protección de los IDIs en sí mismos, ya que se define como el estado de que un IDI sea indistinguible entre un conjunto de IDIs del mismo tipo (el “tipo” lo definen las características de interés en cada caso, por ejemplo, considerar la emisión de mensajes como un IDI, tiene su características propias, que hacen que se pueda diferenciar de otro tipo de IDI). Por ejemplo, se podría decir que al ser no observable, no es posible distinguir entre un mensaje y el ruido aleatorio.
    178178
    179 Semejante al caso del anonimato, también se tienen conjuntos de sujetos no observables con respecto a esta propiedad, es decir, el conjunto de emisores no observables tiene la propiedad de que cada emisor no puede ser distinguido del resto, el conjunto de receptores no observables tiene la propiedad de no poderse distinguir, desde el punto de vista del atacante, a un receptor del resto de los receptores de ese conjunto. La relación de no observabilidad de esta forma significa que no es posible distinguir entre un emisor y un receptor que intercambian un mensaje, es decir, si se considera un mensaje en particular entonces el conjunto de la relación de no observabilidad está compuesto por todos los posibles pares emisor-receptor, entre los cuales no se podría diferenciar o determinar que existe una relación de envío-recepción. En la figura \ref{conjuntos_no_observables} se puede observar gráficamente la configuración de dichos conjuntos.
     179Semejante al caso del anonimato, también se tienen conjuntos de sujetos no observables con respecto a esta propiedad. Es decir, el conjunto de emisores no observables tiene la propiedad de que cada emisor no puede ser distinguido del resto y el conjunto de receptores no observables tiene la propiedad de no poderse distinguir, desde el punto de vista del atacante, de un receptor en el resto de los receptores de ese conjunto. La relación de no observabilidad de esta forma significa que no es posible distinguir entre un emisor y un receptor que intercambian un mensaje, es decir, si se considera un mensaje en particular entonces el conjunto de la relación de no observabilidad está compuesto por todos los posibles pares emisor-receptor, entre los cuales no se podría diferenciar o determinar que existe una relación de envío-recepción. En la figura \ref{conjuntos_no_observables} se puede observar gráficamente la configuración de dichos conjuntos.
    180180
    181181Desde una perspectiva de usuario, la no observabilidad se podría definir como la propiedad de que un usuario pueda utilizar un recurso o servicio sin que otros (terceras partes) tenga la posibilidad de determinar que el recurso o servicio está siendo utilizado.
  • maquetacion/capitulo1/contrasenas.tex

    r9ec9411 ra9a0d09  
    44Las contraseñas son quizás, el método más utilizado para asociar una identidad a
    55personas en el mundo digital. Una contraseña en este ámbito se refiere a una
    6 palabra secreta que se utiliza generalmente en combinación con  un nombre de
     6secuencia de caracteres secreta que se utiliza generalmente en combinación con  un nombre de
    77usuario o correo electrónico para obtener acceso a determinados recursos de un
    88sistema informático. El sistema informático puede estar en la web, funcionar en
     
    1818En primer lugar, para construir un sistema de contraseñas se necesita un
    1919almacén de datos, en el cual se guarden los datos vinculados
    20 con la clave, y que pueden representar  el ámbito de operación de un usuario
     20con la clave que pueden representar el ámbito de operación de un usuario
    2121dentro de un sistema informático, lo cual incluye esquemas de autorización para
    2222operar sobre objetos o generar acciones.
    2323
    24 Generalmente los almacenes de datos para los esquemas de contraseñas se
     24Muchas veces los almacenes de datos para los esquemas de contraseñas se
    2525construyen usando archivos de texto (por ejemplo, los sistemas Linux o Unix que
    2626utilizan el archivo \textit{/etc/shadow}), o también es muy frecuente utilizar
     
    4444
    4545\begin{itemize}
    46 \item \textit{\textbf{cookies}}: son pequeñas porciones de información sobre los datos de acceso a una aplicación  (sesión) .
    47 \item \textit{\textbf{listas de claves}}:  Es una lista donde se encuentran
     46\item \textit{\textbf{Cookies}}: también denominadas galletas informáticas, son pequeñas porciones de información sobre los datos de acceso a una aplicación  (sesión) .
     47\item \textit{\textbf{Listas de claves}}:  Es una lista donde se encuentran
    4848asociadas las claves y nombres de usuarios con los sitios que se visitan en la
    4949Internet. Cuando el usuario visita un sitio web que se encuentra en la lista,
     
    5151\item \textit{\textbf{Sistemas centralizados o locales de gestión de claves}}: son aplicaciones en
    5252la web o de uso local (computadora,tableta o teléfono móvil) para gestionar las claves de todos los
    53 sistemas al que los usuarios ingresan desde sus dispositivos electrónicos.
     53sistemas al que los usuarios acceden desde sus dispositivos electrónicos.
    5454\end{itemize}
    5555
    5656
    57 Por otro parte, para que una contraseña sea resistente a ataques de fuerza bruta, debe contar con varias propiedades.
     57Por otra parte, para que una contraseña sea resistente a ataques de fuerza bruta, debe contar con varias propiedades como las descritas más adelante.
    5858Muchos sistemas verifican las claves antes de que sean asignadas, pero no pueden
    5959asegurar de forma
     
    6767mínima de una contraseña  para la mayoría de los sistemas informáticos, este número puede
    6868disminuir si se acompaña con el uso de una tarjeta o elemento físico seguro (\textit{token}).
    69 \item No ser una palabra de diccionarios.
     69\item No ser una palabra contenida en diccionarios.
    7070\item Estar compuesta por letras minúsculas, mayúsculas y caracteres especiales.
    7171\end{itemize}
     
    8080atención en los aspectos de gestión organizacional y técnica de este tipo de
    8181herramienta, para lograr conectar de manera eficiente las políticas con las
    82 aplicaciones y con las personas, tomando en cuenta que no se debe disminuir la
    83 ergonomía significativamente en pro de la seguridad.
     82aplicaciones y con las personas, tomando en cuenta que no se debe disminuir demasiado la
     83ergonomía en pro de la seguridad.
    8484
    8585
  • maquetacion/capitulo1/dispositivosDeUsuario.tex

    rfae3161 ra9a0d09  
    77nacimiento, los documentos de identidad, las actas de matrimonio, los contratos
    88y hasta los pasaportes utilizan algún tipo de tecnología; en este caso la palabra
    9 impresa sobre un papel.
     9impresa sobre un papel o un soporte análogo.
    1010
    1111Con el devenir de nuevas tecnologías, las personas han
     
    1414como comprar comida en un abasto o supermercado, pagar el servicio de agua, teléfono
    1515o energía eléctrica y hasta pagar los impuestos. El cambio en la forma de realizar
    16 las actividades cotidianas ha exigido que las personas empleen algún tipo de dispositivo
    17 para demostrar su identidad. En esta sección se describen algunos dispositivos de usuario
    18 que se emplean en la actualidad.\\
     16las actividades cotidianas ha exigido que las personas empleen otros tipos de dispositivos tecnológicos para demostrar su identidad. En esta sección se describen algunos dispositivos de usuario que se emplean en la actualidad.\\
    1917
    2018
     
    2624
    2725Uno de los medios más comunes para demostrar la identidad de las personas es a través
    28 de tarjetas de plástico PVC. Con un bajo costo, características de ergonomía y con
     26de tarjetas plásticas de policloruro de vinilo (PVC). Con un bajo costo, características de ergonomía y con
    2927mayor durabilidad que el papel, las tarjetas de plástico PVC son las más empleadas en la actualidad.
    3028Generalmente, la información asociada a la identidad de las personas está impresa en la tarjeta,
     
    9593\item Tarjetas inteligentes o tarjetas con chip
    9694
    97 A diferencia de las tarjetas con cintas magnéticas, las tarjetas inteligentes tienen
     95A diferencia de las tarjetas con cintas magnéticas, las denominadas tarjetas inteligentes tienen
    9896como característica principal el uso de un circuito integrado o chip insertado
    9997en la tarjeta que tiene componentes para transmitir, almacenar y procesar
     
    112110\item Tarjetas con chip de memoria.
    113111
    114 Permiten almacenar datos protegidos en un chip de circuito integrado
     112Permiten almacenar datos protegidos en un chip o circuito integrado
    115113y son útiles en aplicaciones donde el costo es una consideración principal.
    116114Fueron las primeras tarjetas inteligentes utilizadas de forma masiva para aplicaciones
     
    120118En Venezuela, la CANTV distribuía tarjetas de memoria prepagadas de distintas
    121119denominaciones para la telefonía pública. En la figura \ref{fig:tarjetaChipCantv} se
    122 muestra una tarjeta de memoria con chip.
     120muestra una tarjeta con chip de memoria.
    123121
    124122\begin{figure} [h]
    125123\begin {center}
    126124\includegraphics[scale=1]{imagenes/tarjetaChipTelefoniaPublica.jpeg}
    127 \caption{Tarjeta de chip de telefonía pública.}
     125\caption{Tarjeta con chip de memoria para telefonía pública.}
    128126\label{fig:tarjetaChipCantv}
    129127\end {center}
     
    131129
    132130Las tarjetas de memoria también pueden ser reutilizadas en algunas aplicaciones,
    133 por ejemplo para recargar el saldo de un usuario y mantener el plástico. Otros usos
    134 de estas tarjetas se describen en secciones posteriores de este capítulo.
     131por ejemplo para recargar el saldo de un usuario sin necesidad de obtener una nueva tarjeta plásticas. Otros usos de estas tarjetas se describen en secciones posteriores de este capítulo.
    135132
    136133
     
    143140con microprocesador utilizan un sistema operativo, similar al de los computadores,
    144141para realizar las operaciones internas. Son utilizadas en telefonía celular,
    145 sistemas de pagos electrónicos, cifrado de datos y en firmas electrónicas
     142sistemas de pagos electrónicos, cifrado de datos y para realizar firmas electrónicas
    146143(ver sección \ref{subsubsection:firmasElectronicas}).
    147144
     
    255252duales o híbridas.
    256253
    257 En las tarjetas con contacto el chip de la tarjeta entra en contacto físico con
     254En las tarjetas de contacto el chip de la tarjeta entra en contacto físico con
    258255el terminal o lector. En la figura \ref{fig:tarjetaConMicroprocesador} se muestran
    259 algunas tarjetas con contactos.
     256algunas tarjetas de contacto.
    260257
    261258En las tarjetas sin contactos el chip no entra en contacto físico
     
    482479autenticación de un solo factor. Para mejorar los niveles de seguridad en el proceso
    483480de autenticación se agrega una segunda etapa en la que la persona debe presentar
    484 una credencial adicional para demostrar su identidad. Este tipo de autenticación
    485 es conocida como autenticación de dos factores.
     481una credencial adicional y de distinto tipo a la primera para demostrar su identidad. Este tipo de autenticación es conocida como autenticación de dos factores.
    486482
    487483En la actualidad existen organizaciones y empresas que proveen servicios en línea como correo electrónico, redes sociales,
     
    532528Son dispositivos electrónicos capaces de leer características inherentes a los
    533529seres humanos para identificar y autenticar usuarios en un entorno particular. Con
    534 estos es posible dar acceso a un espacio físico o recursos informáticos.
     530éstos es posible dar acceso a un espacio físico o recursos informáticos.
    535531
    536532Entre las características humanas empleadas por los lectores biométricos están:
  • maquetacion/capitulo1/firmasElectronicas.tex

    rfae3161 ra9a0d09  
    55vinculada con la voluntad de aceptación de una entidad jurídicamente hábil.  Se
    66puede decir que la firma electrónica pretende obtener en cada comunidad o país
    7 las mismas propiedades legales y culturales  que tiene  la firma manuscrita, por
     7las mismas propiedades legales y culturales  que tiene  la firma autógrafa, por
    88lo tanto, se puede decir que  es un concepto que se trasladó del ámbito físico
    99(papel) al ámbito digital o ciberespacio.
     
    1111
    1212La realización de la firma electrónica se apoya en los algoritmos de una sola
    13 vía, tales como SHA256, SHA224, o MD5, como también en la criptografía de Clave
     13vía, tales como SHA256, SHA224, o MD5, y en la criptografía de Clave
    1414Pública. El algoritmo más básico tiene dos pasos: 1) la generación de una
    1515reseña (texto que representa una suma única y fija)
    1616de un documento (a firmar) utilizando un algoritmo de una sola vía que asegure
    17 integridad del documento digital y 2) el cifrado de la reseña generada en el
     17la integridad del documento digital y 2) el cifrado de la reseña generada en el
    1818paso 1 utilizando la clave privada del firmante.  Para la verificación de la
    1919firma solo se necesita obtener la Clave Pública del firmante, cuyo certificado
    2020generalmente es validado por una Autoridad de Certificación confiable,
    21 posteriormente descifrar el contenido y comparar la reseña con una nueva
    22 generada en el momento de validación, si son iguales se puede asegurar que el
    23 documento no ha sufrido ninguna alteración.
     21para posteriormente descifrar el contenido de la firma y comparar la reseña resultante con una nueva generada en el momento de validación, si son iguales el documento no ha sufrido ninguna alteración.
    2422
    2523
     
    4139Aunque la firma electrónica no está ligada de forma unívoca con el modelo PKI
    4240(Basado en autoridades de certificación), la mayor cantidad de aplicaciones
    43 funcionan bajo este modelo de confianza.
     41funcionan bajo este modelo de confianza. Un modelo de confianza alternativo, ampliamente utilizado en comunidades de desarrollo de software libre tales como el proyecto Debian\footnote{https://www.debian.org/}, consiste en la creación de \textit{anillos de confianza}, los cuales son conjuntos de personas que han verificado sus identidades entre sí mediante el protocolo acordado por la comunidad para tales efectos, en donde muchas veces se incluye la revisión minuciosa de documentos de identidad físicos reconocidos internacionalmente.
     42Una característica de este modelo es que su correcto funcionamiento sólo depende de la capacidad de organización y cooperación de la comunidad que lo utilice, y su factibilidad de emplearse en grandes conjuntos de personas requiere la aceptación de diversas formas de transitividad\footnote{Existe transitividad en la confianza cuando ocurre que si una persona A confía en una persona B, y esa persona B confía en una persona C, ello implica que la persona A confía en la persona C.} en la confianza.
    4443
    4544El uso de la firma electrónica para muchas implementaciones está asociada con el
    4645uso de una tarjeta inteligente o \textit{token} criptográfico, lo que implica
    4746que si una persona desea firmar debe insertar una tarjeta inteligente que le ha
    48 sido asignada con anterioridad  y en la cual se le colocó el certificado de
    49 firma vinculado al firmante  en un lector conectado a su vez a una computadora o
    50 dispositivo móvil, luego debe escribir una contraseña o PIN que ejecuta
    51 finalmente la acción de firma.
     47sido asignada con anterioridad, en la cual se encuentre almacenado el certificado de
     48firma vinculado al firmante, en un dispositivo lector conectado a su vez a una computadora o
     49dispositivo móvil, luego debe escribir una contraseña o número de identificación personal (PIN por sus siglas en inglés) que ejecuta finalmente la acción de firma.
    5250
    53 La firma electrónica actualmente se utiliza en organizaciones y la
    54 administración pública de todo el mundo para mejorar la ejecución de sus
    55 procesos, el lector puede ver algunos ejemplos de ello en la segunda parte del
     51La firma electrónica actualmente se utiliza en organizaciones y en
     52administraciones públicas de muchas partes del mundo para mejorar la ejecución de sus
     53procesos, el lector puede ver algunos ejemplos de ello en la segunda parte del presente
    5654libro.
    5755
Note: See TracChangeset for help on using the changeset viewer.