Changeset cf75412 in libros for maquetacion


Ignore:
Timestamp:
May 21, 2014, 3:36:25 PM (10 years ago)
Author:
Antonio Araujo Brett <aaraujo@…>
Branches:
master, revisionfinal
Children:
ed97591
Parents:
87b8dc3
Message:

Separación de subsecciones de implicaciones sociales, económicas y técnicas del capítulo 1.

Location:
maquetacion/capitulo1
Files:
3 added
2 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo1/capitulo1.tex

    r9c88d1e rcf75412  
    1616\import{./}{implicaciones}
    1717%test
     18\import{./}{implicacionesEconomicas}
     19
     20\import{./}{implicacionesTecnicas}
     21
     22\import{./}{registroDelComportamiento}
    1823
    1924
  • maquetacion/capitulo1/implicaciones.tex

    rc0dca75 rcf75412  
    11\section{Implicaciones}
    22
    3 \subsection{Sociales}
     3\subsection{Implicaciones Sociales}
    44
    55\subsubsection{Ámbito Local}
     
    1111\subsubsection{Ámbito Mundial}
    1212
    13 \subsection{Legales}
    14 
    15 \subsection{Económicas}
    16 
    17 \subsection{Técnicas}
    18 
    19 \subsubsection{Manejo de la ID}
    20 
    21 \subsubsection{Seguridad de la ID}
    22 
    23 \subsubsection{Privacidad de ID}
    24 
    25 \paragraph{Registro del comportamiento} \hfill\\
    26 
    27 \subparagraph{Análisis de Tráfico} \hfill\\
    28 
    29 Tal como se menciona en [56, 3, 1] el Análisis de Tráfico tuvo sus orígenes durante la Segunda Guerra Mundial, incluyendo su relación con el ataque que se hizo sobre Pearl Harbour. Actualmente Google utiliza los enlaces de incidencia para evaluar la importancia de las páginas web, las compañías de tarjetas de crédito examinan las transacciones para descubrir patrones de gastos fraudulentos. La idea de fondo de esta técnica radica en que durante el tráfico de datos se pueden registrar el tiempo y la duración de la comunicación, y se examina esta información para determinar la forma detallada del flujo de datos, las identidades de las partes que se comunican,
    30 y lo que puede ser establecido sobre su ubicación. Incluso los datos pueden ser poco precisos o estar incompletos, y simplemente a través del conocimiento de patrones típicos de comunicación se podría inferir sobre una comunicación en particular que se esté observando.
    31 
    32 Esta técnica a pesar de que obtiene información de menor calidad en comparación a la obtenida con las técnicas del criptoanálisis, es mucho más fácil, barata y viable en cuanto a la extracción y procesamiento del tráfico de datos. El Análisis de Tráfico ha inspirado a otras técnicas utilizadas para la protección de sistemas, y para la construcción de sistemas de confianza. En cuanto al Análisis de Tráfico del protocolo de seguridad SSH, a pesar que ofrece comunicaciones seguras para acceder a terminales remotos a través de un proceso de autenticación que utiliza mecanismos de clave pública, y que luego de este proceso toda la información viaja cifrada garantizando su confidencialidad e integridad, en [72] se muestra que aun existe gran cantidad de información que aun se deja pasar sin ocultarse. En su modo interactivo, el protocolo SSH transmite cada pulsación de tecla como un paquete distinto y de esta forma la longitud de la clave puede ser trivialmente descubierta. Además, dado que la distribución de los teclados no es aleatoria, y que las claves con frecuencia están basadas en palabras reales, el tiempo exacto de las pulsaciones de teclas está relacionado a qué tan rápido un carácter particular puede ser tipeado después de otro. Esto implica que al haber una suficiente variabilidad entre los patrones de tipeo de las personas entonces existe la posibilidad de identificarlos, particularmente después de observar una secuencia larga.
    33 
    34 El Análisis de Tráfico del SSL y el TLS, protocolos introducidos para proveer accesos web privados, se basa en estudiar la información que aun deja escapar este protocolo cuando se establece una comunicación web hacia un servidor. Específicamente se estudia la forma del tráfico que ha sido rellenado y conciliado inadecuadamente. Los navegadores solicitan recursos, que son normalmente páginas HTML, y éstas a su vez están asociadas a otras recursos adicionales como imágenes, hojas de cálculos, etc., las cuales pueden ser descargadas a través de enlaces cifrados, pero su tamaño aun puede ser determinado por el observador, quien puede inferir cuáles páginas están siendo accedidas (por ejemplo podrá inferir cuáles reportes de una compañía están siendo descargados). Incluso, estudiando el comportamiento del web cache puede inferirse cuáles sitios web se han accedido con sólo reconocer el patrón de almacenamiento en los cache de cada uno.
    35 
    36 Se puede determinar la identificación de los dispositivos en la red sólo con estudiar el comportamiento y las características particulares de los cambios del reloj en cada dispositivo.
    37 
    38 \subparagraph{Huella Digital}
    39                
    40 \paragraph{Sistemas de Salud}
    41 
    42 \paragraph{Robo de la Identidad}
    43 
    44 \paragraph{Tecnologías basadas en la localización (GPS)}
    45 
    46 \paragraph{Telefonía móvil y Tecnologías Inalámbricas}
    47 
    48 \paragraph{Servicios en Línea - Banca electrónica, sistemas públicos y privados}
Note: See TracChangeset for help on using the changeset viewer.