Changeset a9a0d09 in libros
- Timestamp:
- Oct 16, 2014, 3:04:24 PM (10 years ago)
- Branches:
- master
- Children:
- 712944a
- Parents:
- 9e10d92
- Location:
- maquetacion/capitulo1
- Files:
-
- 5 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/capitulo1/certificadosElectronicos.tex
rfae3161 ra9a0d09 24 24 25 25 26 En la sociedad digital en la que se desenvuelven los individuos en la actualidad, es26 En la sociedad digital en la que se desenvuelven muchos individuos en la actualidad, es 27 27 necesario utilizar algún mecanismo que permita establecer su identidad digital. Una 28 28 alternativa es el certificado electrónico. %Un certificado electrónico … … 35 35 36 36 La cédula de identidad es emitida por una institución pública en la que los ciudadanos 37 confían siguiendoestándares que la hacen difícil de falsificar. En el caso de37 confían por cuanto cumple estándares que la hacen difícil de falsificar. En el caso de 38 38 los certificados electrónicos se busca mantener estas mismas características al 39 39 ser emitidos por una entidad con la que tanto individuos como sistemas 40 informáticos t ienen una relación de confianza.40 informáticos tengan una relación de confianza. 41 41 42 42 Los certificados electrónicos son un elemento fundamental … … 57 57 58 58 59 En una comunicación entre dos personas cada una genera un par de claves. El par de claves 60 es tal que se complementan entre ellas; una de las claves va a ser conocida por 61 las personas con quien se desea establecer la comunicación, llamada \textit{clave pública}, y 62 la otra clave va a ser secreta y protegida por el titular, llamada 59 Al usarse criptografía de clave pública en una comunicación entre dos personas cada una genera un par de claves. El par de claves tiene la propiedad de complementarse entre si, de forma que los datos cifrados usando una de ellas se pueden descifrar usando la otra. Una de las claves va a ser conocida por la persona con quien se desea establecer la comunicación y es denominada \textit{clave pública}, la otra clave va a ser secreta y protegida por su titular y es denominada 63 60 \textit{clave privada}. El objetivo de un certificado electrónico es asociar la clave pública 64 61 de un usuario con su identidad. De esta manera, una persona presenta su certificado electrónico … … 69 66 denominada \textit{Infraestructura Nacional de Certificación Electrónica}. 70 67 Constitucionalmente se fundamenta en la Providencia Administrativa Número 016 del 05 de Febrero de 2007 de la Gaceta Oficial Número 71 38.636\footnote{http://www.tsj.gov.ve/gaceta/ gacetaoficial.asp}. Esta jerarquía68 38.636\footnote{http://www.tsj.gov.ve/gaceta/marzo/020307/020307-38636-27.html}. Esta jerarquía 72 69 es supervisada y controlada por la Superintendencia de Servicios de Certificación Electrónica 73 70 (SUSCERTE)\footnote{http://suscerte.gob.ve/}, organismo adscrito al Ministerio … … 157 154 158 155 En el caso de la República Bolivariana de Venezuela, el Decreto con Fuerza de Ley Sobre 159 Mensajes de Datos y Firmas electrónicas promulgado en el año 2001 \footnote{http://www.tsj.gov.ve/legislacion/dmdfe.htm},160 crea mecanismos para que la firma electrónica tenga la smisma eficacia y valor156 Mensajes de Datos y Firmas electrónicas promulgado en el año 2001 y publicado en la Gaceta Oficial número 37.148 del 28 de febrero de ese año\footnote{http://www.tsj.gov.ve/gaceta/febrero/280201/280201-37148-07.html}, 157 crea mecanismos para que la firma electrónica tenga la misma eficacia y valor 161 158 probatorio de la firma autógrafa mediante el uso de certificados electrónicos de 162 159 la Infraestructura Nacional de Certificación Electrónica. El concepto de … … 165 162 Una característica de los certificados electrónicos es que pueden 166 163 ser emitidos tanto para individuos como para dispositivos de red. Uno de los usos 167 más populares de los certificados es la validación de dominiosen la Internet,164 más populares de los certificados es la validación de nombres de dominio en la Internet, 168 165 por ejemplo: \textit{www.gobiernoenlinea.gob.ve}. 169 166 Esto es considerado como una defensa contra acciones de 170 167 falsificación que buscan tomar datos de los usuarios de estos sitios de manera 171 masiva y que generalmente se coordinan como parte de ataques como el\textit{phishing}.168 masiva y que generalmente se coordinan como parte de ataques tales como el denominado \textit{phishing}. 172 169 En este tipo de ataque se suplanta la identidad de servidores en la Internet y se 173 170 obtiene información como datos personales, números de tarjetas de crédito, contraseñas 174 171 de acceso y otros tipos de información sin el consentimiento del usuario. 175 172 176 Una de las herramientas comunes para navegaren la Internet son los navegadores web.173 Una de las herramientas comunes para acceder a los sistemas publicados en la Internet son los navegadores web. 177 174 Tanto en computadores de escritorio como en dispositivos móviles, los navegadores 178 175 están preparados para identificar los servidores que alojan una página web … … 184 181 de las páginas web sigue un conjunto de reglas y formatos que se especifican en 185 182 protocolos de transferencia. El protocolo de transferencia de hipertexto (HTTP 186 por sus siglas en inglés) se puede utilizar con los protocolos SSL/TLSpara187 formar el protocolo HTTPS que permite lacomunicación cifrada entre un usuario y188 un servidor. L ossitios web de la Internet que utilizan el protocolo HTTP con183 por sus siglas en inglés) se puede utilizar junto a los protocolos para capa de conexión segura o seguridad para capa de transporte, conocidos como SSL/TLS por sus siglas en inglés, para 184 formar el protocolo HTTPS que permite realizar comunicación cifrada entre un usuario y 185 un servidor. Las direcciones de sitios web de la Internet que utilizan el protocolo HTTP con 189 186 certificados electrónicos tienen como prefijo \textit{https://}. 190 187 … … 225 222 %Aunque un certificado electrónico no es un documento físico, sí es posible ver su contenido. 226 223 227 Un certificado electrónico está compuesto por un conjunto de campos de finidos por el228 estándar X.509 versión 3\footnote{http://www.ietf.org/rfc/rfc3280.txt}, algunos224 Un certificado electrónico está compuesto por un conjunto de campos de datos definidos por el 225 estándar de Internet X.509 versión 3\footnote{http://www.ietf.org/rfc/rfc3280.txt}, algunos 229 226 campos son obligatorios y otros son extensiones 230 227 que pueden o no aparecer en un certificado particular. A continuación se listan … … 251 248 sujeto y emisor de un certificado electrónico están definidos utilizando convenciones 252 249 que se definen en el estándar X.500. Esto permite establecer un nombre único 253 mediante la definición de un concepto conocido como un nombre distinguido\cite{NASH:02}.250 mediante la definición de un concepto conocido como \textit{nombre distinguido} \cite{NASH:02}. 254 251 En general un nombre distinguido incluye los siguientes valores: 255 252 256 253 \begin{itemize} 257 \item CN: Nombre Común del titular. En general se utiliza el nombre y apellido de la persona titular 258 del certificado o nombre del servidor en caso de ser un certificado electrónico para 259 un dispositivo. 254 \item CN: Nombre Común del titular. Normalmente se utiliza el nombre y apellido de la persona titular 255 del certificado o nombre de dominio asociado al sistema informático en caso de ser un certificado electrónico para dispositivos. 260 256 \item E: Correo electrónico del titular. 261 257 \item L: Localidad donde reside el titular. -
maquetacion/capitulo1/conceptosBasicos.tex
rfae3161 ra9a0d09 1 1 2 En este capítulo se pretende explicar el tema de la identidad digital (ID) . Se presentan varias definiciones para colocar en contexto al lector. Inicialmente se muestran conceptos sobre la propia \textit{Identidad Digital}, luego se explican términos relevantes como el de \textit{rol, identidad parcial, manejo de la identidad}, y la \textit{protección de la identidad}, que involucran el área de la \textit{privacidad, anonimato, seudonimato, certificación y \index{firma electrónica}firma electrónica}.2 En este capítulo se pretende explicar el tema de la identidad digital (ID) y en ese sentido se presentan varias definiciones para colocar en contexto al lector. Inicialmente se muestran conceptos sobre la propia \textit{Identidad Digital}, luego se explican términos relevantes como el de \textit{rol, identidad parcial, manejo de la identidad}, y la \textit{protección de la identidad}, que involucran el área de la \textit{privacidad, anonimato, seudonimato, certificación y \index{firma electrónica}firma electrónica}. 3 3 4 4 \section{Identidad Digital ID} … … 14 14 \item Puede ser explicada como una percepción única o exclusiva de vida, con su integración a un grupo social, y con continuidad, la cual está acotada y formada por una sociedad. La identidad puede estar ligada a cualquier sujeto, ya sean seres humanos, personas jurídicas, y dispositivos electrónicos. 15 15 \item La identidad es un conjunto de atributos pertenecientes a un individuo que permiten diferenciarlo del resto de individuos que forman parte de un conjunto determinado. Por esta razón no existe una identidad única y universal, sino que pueden existir varias para un mismo individuo, según el conjunto y contexto al que se haga referencia. Incluso los valores de los atributos y los atributos mismos pueden cambiar en el tiempo. 16 \item La identidad digital denota la atribución de propiedades a una persona, l os cuales son, desde el punto de vista técnico, operacionalmente accesiblede forma inmediata, por su característica digital. El identificador de una identidad parcial digital puede ser una dirección de correo electrónico en un grupo de noticias o en una lista de correos.16 \item La identidad digital denota la atribución de propiedades a una persona, las cuales son, desde el punto de vista técnico, operacionalmente accesibles de forma inmediata, por su característica digital. El identificador de una identidad parcial digital puede ser una dirección de correo electrónico en un grupo de noticias o en una lista de correos. 17 17 \end{enumerate} 18 18 … … 27 27 Desde el punto de vista de la Sociología un rol o rol social constituye un conjunto de acciones conectadas o relacionadas, conceptualizadas por los actores en una situación social. Es frecuente definirlo como un comportamiento esperado en un contexto individual social dado. 28 28 29 El Rol en Informática es un término vinculado a la Seguridad de las T ICsy su significado es el de la función que un usuario tiene al utilizar un sistema. Las funciones les dan acceso a diferentes niveles de seguridad.29 El Rol en Informática es un término vinculado a la Seguridad de las Tecnologías de Información y Comunicación (TIC) y su significado es el de la función que un usuario tiene al utilizar un sistema. Las funciones les dan acceso a diferentes niveles de seguridad. 30 30 31 31 \subsection{Manejo de la ID} … … 40 40 Se refiere a la administración y diseño de los atributos de las identidades. Se puede distinguir entre un sistema de manejo de identidad y una aplicación para el manejo de la identidad: La primera puede ser entendida como una infraestructura, y la segunda como un conjunto de componentes coordinados entre sí. Las aplicaciones para el manejo de la identidad son herramientas para manejar individualmente sus comunicaciones relevantes, las cuales pueden ser configuradas y operadas en el lado de los usuarios o en el lado de los servidores. El manejo de la identidad, soportado técnicamente, tiene que autorizar a los usuarios para reconocer diferentes tipos de comunicaciones o situaciones sociales, y acceder a ellas con respecto a su relevancia, funcionalidad y al nivel de riesgo de la privacidad y seguridad en función de hacer y asumir roles de forma adecuada. 41 41 42 En general, las aplicaciones para el manejo de la identidad, específicamente en cuanto al manejo de las identidades parciales, representan los diferentes seudónimos con su respectivos datos de acuerdo a los diferentes roles que el usuario ha asumido y de acuerdo a los diferentes patrones de comunicación. En los casos donde se hace explícito el flujo de los datos personales, donde se le permite al usuario tener un mayor grado de control, la guía principal es la de “reconocer y escoger” su propia identidad, y se procura minimizar la cantidad de los datos utilizados. En una situación y contexto específico, tal sistema le da soporte al usuario en la selección de seudónimos que representen a sus identidades parciales.42 En general, las aplicaciones para el manejo de la identidad, específicamente en cuanto al manejo de las identidades parciales, representan los diferentes seudónimos con sus respectivos datos de acuerdo a los diferentes roles que el usuario ha asumido y de acuerdo a los diferentes patrones de comunicación. En los casos donde se hace explícito el flujo de los datos personales, donde se le permite al usuario tener un mayor grado de control, la guía principal es la de “reconocer y escoger” su propia identidad, y se procura minimizar la cantidad de los datos utilizados. En una situación y contexto específico, tal sistema le da soporte al usuario en la selección de seudónimos que representen a sus identidades parciales. 43 43 44 44 \section{Protección de la ID} 45 45 46 Ya establecido el contexto terminológico, es importante mencionar que la gestión o manejo de la ID depende de las tecnologías de información y comunicación (TIC), las cuales involucran niveles de riesgos, vulnerabilidades, etc. que aumentan el uso y desarrollo de técnicas, protocolos, mecanismos, etcenfocados en su protección.46 Ya establecido el contexto terminológico, es importante mencionar que la gestión o manejo de la ID depende de las tecnologías de información y comunicación, las cuales involucran niveles de riesgos, vulnerabilidades, etc. que aumentan el uso y desarrollo de técnicas, protocolos, mecanismos y demás elementos enfocados en su protección. 47 47 48 48 \subsection{Certificación Electrónica} \hfill\\ 49 49 50 50 Uno de los mecanismos comunes para establecer identidades digitales es a través 51 de la certificación electrónica, esta comprende la gestión de procesos en los que51 de la certificación electrónica, ésta comprende la gestión de procesos en los que 52 52 se emplean elementos como software, dispositivos y documentación de políticas 53 que permiten establecer identidad digitales a individuos o dispositivos. La53 que permiten establecer identidades digitales a individuos o dispositivos. La 54 54 certificación electrónica se usa en organizaciones privadas o públicas, 55 55 dentro de los países y a nivel mundial. … … 86 86 teclados no es aleatoria, y que las claves con frecuencia están basadas en palabras reales, el tiempo exacto de las pulsaciones de teclas está relacionado a qué tan rápido un carácter particular puede ser tipeado después de otro. Esto implica que al haber una suficiente variabilidad entre los patrones de tipeo de las personas entonces existe la posibilidad de identificarlos, particularmente después de observar una secuencia larga. 87 87 88 El Análisis de Tráfico de los protocolos introducidos para proveer accesos web privados (Secure Sockets Layer o SSL y el Transport Layer Security o TLS), se basa en estudiar la información que a un deja escapar este protocolo cuando se establece una comunicación web hacia un servidor. Los navegadores solicitan recursos, que son normalmente páginas HTML, y éstas a su vez están asociadas a otras recursos adicionales como imágenes, tablas, etc., las cuales pueden ser descargadas a través de enlaces cifrados, pero su tamaño aun puede ser determinado por el observador, quien puede inferir cuáles páginas están siendo accedidas (por ejemplo podrá inferir cuáles reportes de una compañía están siendo descargados). Incluso, estudiando el comportamiento de los sistemas de almacenamiento local de las páginas visitadas en la web (web cache) puede inferirse cuáles sitios web se han accedido con sólo reconocer el patrón de almacenamiento en los cache de cada uno.89 90 Se puede determinar la identificación de los dispositivos en la red sólo con estudiar el comportamiento y las características particulares de los cambios del reloj en cada dispositivo.88 El Análisis de Tráfico de los protocolos introducidos para proveer accesos web privados (Secure Sockets Layer o SSL y el Transport Layer Security o TLS), se basa en estudiar la información que aún deja escapar este protocolo cuando se establece una comunicación web hacia un servidor. Los navegadores solicitan recursos, que son normalmente páginas HTML, y éstas a su vez están asociadas a otros recursos adicionales como imágenes, tablas, etc., los cuales pueden ser descargados a través de enlaces cifrados, pero su tamaño aún puede ser determinado por el observador, quien puede inferir cuáles páginas están siendo accedidas (por ejemplo podrá inferir cuáles reportes de una compañía están siendo descargados). Incluso, estudiando el comportamiento de los sistemas de almacenamiento local de las páginas visitadas en la web (web cache) puede inferirse cuáles sitios web se han accedido con sólo reconocer el patrón de almacenamiento en los cache de cada uno. 89 90 También se puede determinar la identificación de los dispositivos en la red sólo con estudiar el comportamiento y las características particulares de los cambios del reloj en cada dispositivo. 91 91 92 92 \subsection{Privacidad vinculada a la ID} 93 93 \label{privacidad} 94 La privacidad está vinculada a la información proveniente de cualquier fuente que se relacione a un individuo y que éste desea que no se divulgue públicamente. Esta información puede estar contenida en los perfiles que se tienen del individuo . Estos perfiles son conjuntos de atributos que se consideran identidades parciales de las personas. Cuando terceros (atacantes) crean a través de ataques como el Análisis de Tráfico, sin autorización, estos perfiles de las personas para realizar hechos negativos (no deseados) contra los mismos, se considera que existe una vulnerabilidad que debe ser protegida. Es por eso que en el contexto de la Idenidad Digital, y su protección, están involucradas las técnicas y procedimientos para proteger la Privacidad, y puntualmente se puede hablar de Anonimato al procurar evitar la creación de dichos perfiles sin autorización.94 La privacidad está vinculada a la información proveniente de cualquier fuente que se relacione a un individuo y que éste desea que no se divulgue públicamente. Esta información puede estar contenida en los perfiles que se tienen del individuo, los cuales son conjuntos de atributos que se consideran identidades parciales de las personas. Cuando terceros (atacantes) crean estos perfiles de las personas para realizar hechos negativos (no deseados) contra ellas, a través de ataques como el Análisis de Tráfico sin autorización, se considera que existe una vulnerabilidad que debe ser protegida. Es por eso que en el contexto de la Idenidad Digital, y su protección, están involucradas las técnicas y procedimientos para proteger la Privacidad, y puntualmente se puede hablar de Anonimato al procurar evitar la creación de dichos perfiles sin autorización. 95 95 96 96 \subsubsection{Anonimato} \hfill\\ 97 97 \label{anonimato} 98 98 Se vincula a los usuarios (sujetos) que utilizan un sistema de comunicación, y que en general puede decirse que un sujeto es anónimo cuando no puede ser identificado dentro de un conjunto de sujetos, denominado el conjunto anónimo. Este conjunto está conformado por todos los posibles sujetos que pueden causar (o estar relacionados con) una acción. "No ser identificado" significa que ese sujeto no puede ser caracterizado de forma única o particular dentro de ese conjunto. Un sujeto actúa anónimamente cuando, desde el punto de vista del adversario, su acción no puede relacionarse con su identidad, dado que hay un conjunto de sujetos que podrían ser los causantes potenciales de la acción (y el adversario no puede distinguir a su verdadero causante). El anonimato debe permitirle a un sujeto utilizar un recurso o servicio sin revelar su identidad, esto implica que el anonimato por si mismo no procura proteger la identidad de un usuario en un ámbito general, lo que pretende es evitar que otros usuarios o sujetos 99 nopuedan determinar la identidad de un usuario cuando éste genera una acción u operación en particular.99 puedan determinar la identidad de un usuario cuando éste genera una acción u operación en particular. 100 100 101 101 \subsubsection{Seudonimato} \hfill\\ … … 112 112 El seudonimato del emisor se define como el uso de seudónimos por parte del emisor, y el seudonimato del receptor se define como el uso de seudónimos del receptor. En la figura \ref{seudonimato} se representa esta noción de seudonimato (extraida de \cite{rlsm:terminology}). 113 113 114 Cuando se utilizan “nombres falsos” como etiquetas que identifican a un sujeto, es conveniente considerar cómo se trata o maneja la responsabilidad y la autorización. Es decir, los seudónimos digitales pueden ser utilizados para autenticar los mensajes, ya que un seudónimo digital es una cadena de bits que dentro de este contexto es un único ID del sujeto, el cual puede ser utilizado para autenticar el ítem de interés o IDI del contenedor relativo a su seudónimo, esto implica que la responsabilidad puede ser manejada a través del uso de seudónimos. Sin embargo,puede no ser suficiente para alcanzar este tipo de gestión de la responsabilidad, por tal motivo en algunos casos prácticos, es necesario acompañar al seudónimo con otro tipo de pruebas de validez (tales como firmas digitales), y/o utilizar terceras partes (autoridades de certificación digital) que le den validez a los seudónimos.114 Cuando se utilizan “nombres falsos” como etiquetas que identifican a un sujeto, es conveniente considerar cómo se trata o maneja la responsabilidad y la autorización. Es decir, los seudónimos digitales pueden ser utilizados para autenticar los mensajes, ya que un seudónimo digital es una cadena de bits que dentro de este contexto es un ID único del sujeto, el cual puede ser utilizado para autenticar el ítem de interés o IDI del contenedor relativo a su seudónimo, esto implica que la responsabilidad puede ser manejada a través del uso de seudónimos. Sin embargo, ello puede no ser suficiente para alcanzar este tipo de gestión de la responsabilidad, por tal motivo en algunos casos prácticos, es necesario acompañar al seudónimo con otro tipo de pruebas de validez (tales como firmas digitales), y/o utilizar terceras partes (autoridades de certificación digital) que le den validez a los seudónimos. 115 115 116 116 … … 168 168 La no relacionabilidad debe implicar que el usuario puede hacer múltiples usos de un recurso o servicio sin que esto conlleve a que el adversario pueda establecer una relación entre estos usos, es decir, requiere que los usuarios y/o los sujetos no tengan la disponibilidad de determinar que cierto usuario fue el causante de cierta acción en el sistema. 169 169 170 Si se considera que el envío y recepción de mensajes son los IDIs, el anonimato puede ser definido como la no relacionabilidad de uno de ellos con cualquier identificador de un sujeto (en este caso un emisor o un receptor). Específicamente, el anonimato de un IDI es la no relación con cualquier sujeto y el anonimato de un sujeto es su no relación con cualquier de ellos. De esta manera se puede considerar anonimato del emisor como las propiedades que hacen que un emisor no pueda ser relacionado a cualquier mensaje, y que un mensaje no pueda ser relacionado a unemisor.171 172 De igual forma, el anonimato del receptor significa que un mensaje no puede ser relacionado a cualquier receptor, y un receptor no puede ser relacionado a cualquiermensaje. La relación de anonimato es la imposibilidad de determinar quién se comunica con quién, es decir, el emisor y el receptor son no relacionables.170 Si se considera que el envío y recepción de mensajes son los IDIs, el anonimato puede ser definido como la no relacionabilidad de uno de ellos con cualquier identificador de un sujeto (en este caso un emisor o un receptor). Específicamente, el anonimato de un IDI es la no relación con cualquier sujeto y el anonimato de un sujeto es su no relación con cualquiera de ellos. De esta manera se puede considerar anonimato del emisor como las propiedades que hacen que un emisor no pueda ser relacionado con ningún mensaje, y que un mensaje no pueda ser relacionado con ningún emisor. 171 172 De igual forma, el anonimato del receptor significa que un mensaje no puede ser relacionado con ningún receptor, y un receptor no puede ser relacionado con ningún mensaje. La relación de anonimato es la imposibilidad de determinar quién se comunica con quién, es decir, el emisor y el receptor son no relacionables. 173 173 174 174 La no relacionabilidad es una condición suficiente para el anonimato, pero no es una condición necesaria. Incluso en algunos casos se puede considerar que aun fallando la propiedad de la no relacionabilidad se puede conseguir un nivel de anonimato alto. Esto si se hace referencia a la definición estricta del anonimato: no poder ser identificado dentro de un conjunto de sujetos. … … 177 177 En contraste con la definición de anonimato, y la de no relacionabilidad, donde se considera la protección de la relación del IDIs con respecto a los sujetos o a otros IDIs, la no observabilidad considera la protección de los IDIs en sí mismos, ya que se define como el estado de que un IDI sea indistinguible entre un conjunto de IDIs del mismo tipo (el “tipo” lo definen las características de interés en cada caso, por ejemplo, considerar la emisión de mensajes como un IDI, tiene su características propias, que hacen que se pueda diferenciar de otro tipo de IDI). Por ejemplo, se podría decir que al ser no observable, no es posible distinguir entre un mensaje y el ruido aleatorio. 178 178 179 Semejante al caso del anonimato, también se tienen conjuntos de sujetos no observables con respecto a esta propiedad , es decir, el conjunto de emisores no observables tiene la propiedad de que cada emisor no puede ser distinguido del resto, el conjunto de receptores no observables tiene la propiedad de no poderse distinguir, desde el punto de vista del atacante, a un receptor del resto de los receptores de ese conjunto. La relación de no observabilidad de esta forma significa que no es posible distinguir entre un emisor y un receptor que intercambian un mensaje, es decir, si se considera un mensaje en particular entonces el conjunto de la relación de no observabilidad está compuesto por todos los posibles pares emisor-receptor, entre los cuales no se podría diferenciar o determinar que existe una relación de envío-recepción. En la figura \ref{conjuntos_no_observables} se puede observar gráficamente la configuración de dichos conjuntos.179 Semejante al caso del anonimato, también se tienen conjuntos de sujetos no observables con respecto a esta propiedad. Es decir, el conjunto de emisores no observables tiene la propiedad de que cada emisor no puede ser distinguido del resto y el conjunto de receptores no observables tiene la propiedad de no poderse distinguir, desde el punto de vista del atacante, de un receptor en el resto de los receptores de ese conjunto. La relación de no observabilidad de esta forma significa que no es posible distinguir entre un emisor y un receptor que intercambian un mensaje, es decir, si se considera un mensaje en particular entonces el conjunto de la relación de no observabilidad está compuesto por todos los posibles pares emisor-receptor, entre los cuales no se podría diferenciar o determinar que existe una relación de envío-recepción. En la figura \ref{conjuntos_no_observables} se puede observar gráficamente la configuración de dichos conjuntos. 180 180 181 181 Desde una perspectiva de usuario, la no observabilidad se podría definir como la propiedad de que un usuario pueda utilizar un recurso o servicio sin que otros (terceras partes) tenga la posibilidad de determinar que el recurso o servicio está siendo utilizado. -
maquetacion/capitulo1/contrasenas.tex
r9ec9411 ra9a0d09 4 4 Las contraseñas son quizás, el método más utilizado para asociar una identidad a 5 5 personas en el mundo digital. Una contraseña en este ámbito se refiere a una 6 palabrasecreta que se utiliza generalmente en combinación con un nombre de6 secuencia de caracteres secreta que se utiliza generalmente en combinación con un nombre de 7 7 usuario o correo electrónico para obtener acceso a determinados recursos de un 8 8 sistema informático. El sistema informático puede estar en la web, funcionar en … … 18 18 En primer lugar, para construir un sistema de contraseñas se necesita un 19 19 almacén de datos, en el cual se guarden los datos vinculados 20 con la clave , y que pueden representarel ámbito de operación de un usuario20 con la clave que pueden representar el ámbito de operación de un usuario 21 21 dentro de un sistema informático, lo cual incluye esquemas de autorización para 22 22 operar sobre objetos o generar acciones. 23 23 24 Generalmentelos almacenes de datos para los esquemas de contraseñas se24 Muchas veces los almacenes de datos para los esquemas de contraseñas se 25 25 construyen usando archivos de texto (por ejemplo, los sistemas Linux o Unix que 26 26 utilizan el archivo \textit{/etc/shadow}), o también es muy frecuente utilizar … … 44 44 45 45 \begin{itemize} 46 \item \textit{\textbf{ cookies}}:son pequeñas porciones de información sobre los datos de acceso a una aplicación (sesión) .47 \item \textit{\textbf{ listas de claves}}: Es una lista donde se encuentran46 \item \textit{\textbf{Cookies}}: también denominadas galletas informáticas, son pequeñas porciones de información sobre los datos de acceso a una aplicación (sesión) . 47 \item \textit{\textbf{Listas de claves}}: Es una lista donde se encuentran 48 48 asociadas las claves y nombres de usuarios con los sitios que se visitan en la 49 49 Internet. Cuando el usuario visita un sitio web que se encuentra en la lista, … … 51 51 \item \textit{\textbf{Sistemas centralizados o locales de gestión de claves}}: son aplicaciones en 52 52 la web o de uso local (computadora,tableta o teléfono móvil) para gestionar las claves de todos los 53 sistemas al que los usuarios ingresan desde sus dispositivos electrónicos.53 sistemas al que los usuarios acceden desde sus dispositivos electrónicos. 54 54 \end{itemize} 55 55 56 56 57 Por otr o parte, para que una contraseña sea resistente a ataques de fuerza bruta, debe contar con varias propiedades.57 Por otra parte, para que una contraseña sea resistente a ataques de fuerza bruta, debe contar con varias propiedades como las descritas más adelante. 58 58 Muchos sistemas verifican las claves antes de que sean asignadas, pero no pueden 59 59 asegurar de forma … … 67 67 mínima de una contraseña para la mayoría de los sistemas informáticos, este número puede 68 68 disminuir si se acompaña con el uso de una tarjeta o elemento físico seguro (\textit{token}). 69 \item No ser una palabra dediccionarios.69 \item No ser una palabra contenida en diccionarios. 70 70 \item Estar compuesta por letras minúsculas, mayúsculas y caracteres especiales. 71 71 \end{itemize} … … 80 80 atención en los aspectos de gestión organizacional y técnica de este tipo de 81 81 herramienta, para lograr conectar de manera eficiente las políticas con las 82 aplicaciones y con las personas, tomando en cuenta que no se debe disminuir la83 ergonomía significativamenteen pro de la seguridad.82 aplicaciones y con las personas, tomando en cuenta que no se debe disminuir demasiado la 83 ergonomía en pro de la seguridad. 84 84 85 85 -
maquetacion/capitulo1/dispositivosDeUsuario.tex
rfae3161 ra9a0d09 7 7 nacimiento, los documentos de identidad, las actas de matrimonio, los contratos 8 8 y hasta los pasaportes utilizan algún tipo de tecnología; en este caso la palabra 9 impresa sobre un papel .9 impresa sobre un papel o un soporte análogo. 10 10 11 11 Con el devenir de nuevas tecnologías, las personas han … … 14 14 como comprar comida en un abasto o supermercado, pagar el servicio de agua, teléfono 15 15 o energía eléctrica y hasta pagar los impuestos. El cambio en la forma de realizar 16 las actividades cotidianas ha exigido que las personas empleen algún tipo de dispositivo 17 para demostrar su identidad. En esta sección se describen algunos dispositivos de usuario 18 que se emplean en la actualidad.\\ 16 las actividades cotidianas ha exigido que las personas empleen otros tipos de dispositivos tecnológicos para demostrar su identidad. En esta sección se describen algunos dispositivos de usuario que se emplean en la actualidad.\\ 19 17 20 18 … … 26 24 27 25 Uno de los medios más comunes para demostrar la identidad de las personas es a través 28 de tarjetas de plástico PVC. Con un bajo costo, características de ergonomía y con26 de tarjetas plásticas de policloruro de vinilo (PVC). Con un bajo costo, características de ergonomía y con 29 27 mayor durabilidad que el papel, las tarjetas de plástico PVC son las más empleadas en la actualidad. 30 28 Generalmente, la información asociada a la identidad de las personas está impresa en la tarjeta, … … 95 93 \item Tarjetas inteligentes o tarjetas con chip 96 94 97 A diferencia de las tarjetas con cintas magnéticas, las tarjetas inteligentes tienen95 A diferencia de las tarjetas con cintas magnéticas, las denominadas tarjetas inteligentes tienen 98 96 como característica principal el uso de un circuito integrado o chip insertado 99 97 en la tarjeta que tiene componentes para transmitir, almacenar y procesar … … 112 110 \item Tarjetas con chip de memoria. 113 111 114 Permiten almacenar datos protegidos en un chip decircuito integrado112 Permiten almacenar datos protegidos en un chip o circuito integrado 115 113 y son útiles en aplicaciones donde el costo es una consideración principal. 116 114 Fueron las primeras tarjetas inteligentes utilizadas de forma masiva para aplicaciones … … 120 118 En Venezuela, la CANTV distribuía tarjetas de memoria prepagadas de distintas 121 119 denominaciones para la telefonía pública. En la figura \ref{fig:tarjetaChipCantv} se 122 muestra una tarjeta de memoria con chip.120 muestra una tarjeta con chip de memoria. 123 121 124 122 \begin{figure} [h] 125 123 \begin {center} 126 124 \includegraphics[scale=1]{imagenes/tarjetaChipTelefoniaPublica.jpeg} 127 \caption{Tarjeta de chip detelefonía pública.}125 \caption{Tarjeta con chip de memoria para telefonía pública.} 128 126 \label{fig:tarjetaChipCantv} 129 127 \end {center} … … 131 129 132 130 Las tarjetas de memoria también pueden ser reutilizadas en algunas aplicaciones, 133 por ejemplo para recargar el saldo de un usuario y mantener el plástico. Otros usos 134 de estas tarjetas se describen en secciones posteriores de este capítulo. 131 por ejemplo para recargar el saldo de un usuario sin necesidad de obtener una nueva tarjeta plásticas. Otros usos de estas tarjetas se describen en secciones posteriores de este capítulo. 135 132 136 133 … … 143 140 con microprocesador utilizan un sistema operativo, similar al de los computadores, 144 141 para realizar las operaciones internas. Son utilizadas en telefonía celular, 145 sistemas de pagos electrónicos, cifrado de datos y enfirmas electrónicas142 sistemas de pagos electrónicos, cifrado de datos y para realizar firmas electrónicas 146 143 (ver sección \ref{subsubsection:firmasElectronicas}). 147 144 … … 255 252 duales o híbridas. 256 253 257 En las tarjetas concontacto el chip de la tarjeta entra en contacto físico con254 En las tarjetas de contacto el chip de la tarjeta entra en contacto físico con 258 255 el terminal o lector. En la figura \ref{fig:tarjetaConMicroprocesador} se muestran 259 algunas tarjetas con contactos.256 algunas tarjetas de contacto. 260 257 261 258 En las tarjetas sin contactos el chip no entra en contacto físico … … 482 479 autenticación de un solo factor. Para mejorar los niveles de seguridad en el proceso 483 480 de autenticación se agrega una segunda etapa en la que la persona debe presentar 484 una credencial adicional para demostrar su identidad. Este tipo de autenticación 485 es conocida como autenticación de dos factores. 481 una credencial adicional y de distinto tipo a la primera para demostrar su identidad. Este tipo de autenticación es conocida como autenticación de dos factores. 486 482 487 483 En la actualidad existen organizaciones y empresas que proveen servicios en línea como correo electrónico, redes sociales, … … 532 528 Son dispositivos electrónicos capaces de leer características inherentes a los 533 529 seres humanos para identificar y autenticar usuarios en un entorno particular. Con 534 estos es posible dar acceso a un espacio físico o recursos informáticos.530 éstos es posible dar acceso a un espacio físico o recursos informáticos. 535 531 536 532 Entre las características humanas empleadas por los lectores biométricos están: -
maquetacion/capitulo1/firmasElectronicas.tex
rfae3161 ra9a0d09 5 5 vinculada con la voluntad de aceptación de una entidad jurídicamente hábil. Se 6 6 puede decir que la firma electrónica pretende obtener en cada comunidad o país 7 las mismas propiedades legales y culturales que tiene la firma manuscrita, por7 las mismas propiedades legales y culturales que tiene la firma autógrafa, por 8 8 lo tanto, se puede decir que es un concepto que se trasladó del ámbito físico 9 9 (papel) al ámbito digital o ciberespacio. … … 11 11 12 12 La realización de la firma electrónica se apoya en los algoritmos de una sola 13 vía, tales como SHA256, SHA224, o MD5, como tambiénen la criptografía de Clave13 vía, tales como SHA256, SHA224, o MD5, y en la criptografía de Clave 14 14 Pública. El algoritmo más básico tiene dos pasos: 1) la generación de una 15 15 reseña (texto que representa una suma única y fija) 16 16 de un documento (a firmar) utilizando un algoritmo de una sola vía que asegure 17 integridad del documento digital y 2) el cifrado de la reseña generada en el17 la integridad del documento digital y 2) el cifrado de la reseña generada en el 18 18 paso 1 utilizando la clave privada del firmante. Para la verificación de la 19 19 firma solo se necesita obtener la Clave Pública del firmante, cuyo certificado 20 20 generalmente es validado por una Autoridad de Certificación confiable, 21 posteriormente descifrar el contenido y comparar la reseña con una nueva 22 generada en el momento de validación, si son iguales se puede asegurar que el 23 documento no ha sufrido ninguna alteración. 21 para posteriormente descifrar el contenido de la firma y comparar la reseña resultante con una nueva generada en el momento de validación, si son iguales el documento no ha sufrido ninguna alteración. 24 22 25 23 … … 41 39 Aunque la firma electrónica no está ligada de forma unívoca con el modelo PKI 42 40 (Basado en autoridades de certificación), la mayor cantidad de aplicaciones 43 funcionan bajo este modelo de confianza. 41 funcionan bajo este modelo de confianza. Un modelo de confianza alternativo, ampliamente utilizado en comunidades de desarrollo de software libre tales como el proyecto Debian\footnote{https://www.debian.org/}, consiste en la creación de \textit{anillos de confianza}, los cuales son conjuntos de personas que han verificado sus identidades entre sí mediante el protocolo acordado por la comunidad para tales efectos, en donde muchas veces se incluye la revisión minuciosa de documentos de identidad físicos reconocidos internacionalmente. 42 Una característica de este modelo es que su correcto funcionamiento sólo depende de la capacidad de organización y cooperación de la comunidad que lo utilice, y su factibilidad de emplearse en grandes conjuntos de personas requiere la aceptación de diversas formas de transitividad\footnote{Existe transitividad en la confianza cuando ocurre que si una persona A confía en una persona B, y esa persona B confía en una persona C, ello implica que la persona A confía en la persona C.} en la confianza. 44 43 45 44 El uso de la firma electrónica para muchas implementaciones está asociada con el 46 45 uso de una tarjeta inteligente o \textit{token} criptográfico, lo que implica 47 46 que si una persona desea firmar debe insertar una tarjeta inteligente que le ha 48 sido asignada con anterioridad y en la cual se le colocó el certificado de 49 firma vinculado al firmante en un lector conectado a su vez a una computadora o 50 dispositivo móvil, luego debe escribir una contraseña o PIN que ejecuta 51 finalmente la acción de firma. 47 sido asignada con anterioridad, en la cual se encuentre almacenado el certificado de 48 firma vinculado al firmante, en un dispositivo lector conectado a su vez a una computadora o 49 dispositivo móvil, luego debe escribir una contraseña o número de identificación personal (PIN por sus siglas en inglés) que ejecuta finalmente la acción de firma. 52 50 53 La firma electrónica actualmente se utiliza en organizaciones y la54 administraci ón pública de todoel mundo para mejorar la ejecución de sus55 procesos, el lector puede ver algunos ejemplos de ello en la segunda parte del 51 La firma electrónica actualmente se utiliza en organizaciones y en 52 administraciones públicas de muchas partes del mundo para mejorar la ejecución de sus 53 procesos, el lector puede ver algunos ejemplos de ello en la segunda parte del presente 56 54 libro. 57 55
Note: See TracChangeset
for help on using the changeset viewer.