Ignore:
Timestamp:
May 6, 2014, 9:59:19 AM (10 years ago)
Author:
cualquiera <cualquiera@…>
Branches:
master, revisionfinal
Children:
fdd7425
Parents:
05ec937
Message:

Nueva modificación de capítulo conceptos básico, implicaciones.

File:
1 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo1/implicaciones.tex

    r5450857 rc0dca75  
    11\section{Implicaciones}
    22
     3\subsection{Sociales}
    34
     5\subsubsection{Ámbito Local}
     6
     7\subsubsection{Ámbito Nacional}
     8
     9\subsubsection{Ámbito Latinoamericano}
     10
     11\subsubsection{Ámbito Mundial}
     12
     13\subsection{Legales}
     14
     15\subsection{Económicas}
     16
     17\subsection{Técnicas}
     18
     19\subsubsection{Manejo de la ID}
     20
     21\subsubsection{Seguridad de la ID}
     22
     23\subsubsection{Privacidad de ID}
     24
     25\paragraph{Registro del comportamiento} \hfill\\
     26
     27\subparagraph{Análisis de Tráfico} \hfill\\
     28
     29Tal como se menciona en [56, 3, 1] el Análisis de Tráfico tuvo sus orígenes durante la Segunda Guerra Mundial, incluyendo su relación con el ataque que se hizo sobre Pearl Harbour. Actualmente Google utiliza los enlaces de incidencia para evaluar la importancia de las páginas web, las compañías de tarjetas de crédito examinan las transacciones para descubrir patrones de gastos fraudulentos. La idea de fondo de esta técnica radica en que durante el tráfico de datos se pueden registrar el tiempo y la duración de la comunicación, y se examina esta información para determinar la forma detallada del flujo de datos, las identidades de las partes que se comunican,
     30y lo que puede ser establecido sobre su ubicación. Incluso los datos pueden ser poco precisos o estar incompletos, y simplemente a través del conocimiento de patrones típicos de comunicación se podría inferir sobre una comunicación en particular que se esté observando.
     31
     32Esta técnica a pesar de que obtiene información de menor calidad en comparación a la obtenida con las técnicas del criptoanálisis, es mucho más fácil, barata y viable en cuanto a la extracción y procesamiento del tráfico de datos. El Análisis de Tráfico ha inspirado a otras técnicas utilizadas para la protección de sistemas, y para la construcción de sistemas de confianza. En cuanto al Análisis de Tráfico del protocolo de seguridad SSH, a pesar que ofrece comunicaciones seguras para acceder a terminales remotos a través de un proceso de autenticación que utiliza mecanismos de clave pública, y que luego de este proceso toda la información viaja cifrada garantizando su confidencialidad e integridad, en [72] se muestra que aun existe gran cantidad de información que aun se deja pasar sin ocultarse. En su modo interactivo, el protocolo SSH transmite cada pulsación de tecla como un paquete distinto y de esta forma la longitud de la clave puede ser trivialmente descubierta. Además, dado que la distribución de los teclados no es aleatoria, y que las claves con frecuencia están basadas en palabras reales, el tiempo exacto de las pulsaciones de teclas está relacionado a qué tan rápido un carácter particular puede ser tipeado después de otro. Esto implica que al haber una suficiente variabilidad entre los patrones de tipeo de las personas entonces existe la posibilidad de identificarlos, particularmente después de observar una secuencia larga.
     33
     34El Análisis de Tráfico del SSL y el TLS, protocolos introducidos para proveer accesos web privados, se basa en estudiar la información que aun deja escapar este protocolo cuando se establece una comunicación web hacia un servidor. Específicamente se estudia la forma del tráfico que ha sido rellenado y conciliado inadecuadamente. Los navegadores solicitan recursos, que son normalmente páginas HTML, y éstas a su vez están asociadas a otras recursos adicionales como imágenes, hojas de cálculos, etc., las cuales pueden ser descargadas a través de enlaces cifrados, pero su tamaño aun puede ser determinado por el observador, quien puede inferir cuáles páginas están siendo accedidas (por ejemplo podrá inferir cuáles reportes de una compañía están siendo descargados). Incluso, estudiando el comportamiento del web cache puede inferirse cuáles sitios web se han accedido con sólo reconocer el patrón de almacenamiento en los cache de cada uno.
     35
     36Se puede determinar la identificación de los dispositivos en la red sólo con estudiar el comportamiento y las características particulares de los cambios del reloj en cada dispositivo.
     37
     38\subparagraph{Huella Digital}
     39               
     40\paragraph{Sistemas de Salud}
     41
     42\paragraph{Robo de la Identidad}
     43
     44\paragraph{Tecnologías basadas en la localización (GPS)}
     45
     46\paragraph{Telefonía móvil y Tecnologías Inalámbricas}
     47
     48\paragraph{Servicios en Línea - Banca electrónica, sistemas públicos y privados}
Note: See TracChangeset for help on using the changeset viewer.