Conozca los métodos de cédula de su identificación digital - Noticias - Revista Whats Up

NOTICIAS

Conozca los métodos de cédula de su identificación digital

El país se prepara para dar un gran paso hacia la implementación de la nueva estrategia que da cumplimiento al Decreto Antitrámites, a través de la actualización de la cédula de ciudadanía que tendrá un chip digital en el que podrá incluirse la historia clínica y otros datos biográficos de la persona, esta podrá ser descargada en el celular y tendrá validez ante las autoridades.

metodos-cedula-identificacion-digital

Es decir que, usted tendrá la cédula física con chip y una cédula digital que podrá ser presentada a través de una aplicación móvil. Felipe Gómez, Director de  Data Center, Cloud y Seguridad de CenturyLink para la región Andina, asegura que se deben tomar un conjunto de medidas preventivas y reactivas en​ las organizaciones y sistemas tecnológicos que permitan resguardar y proteger la información “buscando mantener la confidencialidad, disponibilidad e integridad de los datos”, puntualiza Gómez.
“Estos tres factores son vulnerables a los ataques informáticos, por lo que es muy importante desarrollar estrategias y marcos de gestión de la seguridad apropiados para reducir este riesgo, es decir, no solamente en temas tecnológicos, sino de educación de los riesgos para las empresas y las personas” complemento Gómez.
Ahora bien, la nueva cédula digital deberá contar con uno o varios temas de “autenticación” para poder demostrar su identidad o el conocimiento de algún dato secreto almacenado en la tarjeta. La correcta realización de cada uno de estos procesos será requerida para el acceso a la información.

Los métodos de autenticación podrían ser:
  • Autenticación de usuario (PIN) 
  • La cedula podrá soportar verificación de usuario (CHV- Card Holder verification). Esta operación es realizada comprobando el código facilitado por la entidad externa a través del correspondiente comando.

Cada código CHV tiene su propio contador de intentos. Tras una presentación válida de PIN, el contador de reintentos correspondiente es automáticamente puesto a su valor inicial (típicamente = 3). El contador de intentos es decrementado cada vez que se realiza una presentación errónea y puede llegar a bloquearlo si el contador llega a cero. Es posible desbloquear un código tras una correcta presentación de la huella dactilar del usuario, que en este caso actúa de código de desbloqueo. A su vez, estas presentaciones de huellas tienen su propio contador de intentos. Si el número de intentos de presentación de huella dactilar se agota, no será posible realizar la operación de desbloqueo. Es posible cambiar el código de CHV a un nuevo valor presentando el valor actual o presentando la huella dactilar.

El código PIN es personal e intransferible, por tanto, únicamente debe ser conocido por el titular de la tarjeta en cuestión.

Autenticación de usuarios mediante datos biométricos 
La cédula permitiría realizar una identificación biométrica (huella) del titular de la misma. Esta función sólo podría estar disponible en puntos de acceso controlados.

La aplicación que accede a la cédula, una vez conocida la información sobre las huellas contenidas en la tarjeta, decide qué huella va a verificar, solicitando al portador que coloque el dedo adecuado. Tras obtener los datos biométricos desde el dispositivo lector de huellas, presenta la información biométrica a la tarjeta a través del correspondiente comando. Tras las comprobaciones iniciales de condiciones de uso y seguridad, la tarjeta procede mediante su algoritmo Match on Card, a evaluar la correspondencia entre la huella presentada y la referencia.

Si la evaluación supera el umbral, la verificación es correcta. En caso contrario, la tarjeta anota una presentación errónea sobre esa huella devolviendo el número de intentos restantes.

Autenticación de aplicación       
El propósito de este método de autenticación es que la entidad externa demuestre tener conocimiento del nombre y valor de un código secreto. Para realizar esta autenticación de aplicación, se utiliza un protocolo de desafío-respuesta, con los siguientes pasos:

La aplicación pide un desafío a la tarjeta.
El proceso debe aplicar un algoritmo a este desafío junto con el correspondiente código secreto y nombre de la clave.
La tarjeta realiza la misma operación y compara el resultado con los datos transmitidos por la aplicación. En caso de coincidir, considera correcta la presentación para posteriores operaciones.

Autenticación mutua    
Este procedimiento permite que cada una de las partes (tarjeta y aplicación externa) confíe en la otra, mediante la presentación mutua de certificados y su verificación.

En el proceso, también se incluye el intercambio seguro de unas claves de sesión, que deberán ser utilizadas para cifrar todos los mensajes intercambiados posteriormente. Este servicio permite el uso de diferentes alternativas, que podrán seleccionarse implícitamente en función de la secuencia de comandos, o explícitamente, indicando su identificador de algoritmo en un comando de gestión de entorno de seguridad anterior (MSE).
  ---- 
Revista-whats-up

No hay comentarios