miércoles, 15 de octubre de 2014

Identity Security Software crea plataforma biométrica para autenticación continua

Uno de los problemas con las contraseñas es que son fáciles de hackear, dando acceso a un usuario no autorizado a la información personal una vez que se ha ingresado la combinación. Identity Security Software Inc. presenta un sistema de gestión de identidad y acceso que va más allá de autenticar al usuario cuando inicia sesión. La plataforma de software iDentifyME de la compañía valida al usuario durante la sesión en línea.

Identity Security Software no tiene sensores propios de hardware para la identificación o autenticación biométrica. En lugar de ello, la firma está colaborando con proveedores de hardware biométrico para integrar su software en un paquete único: la plataforma iDentifyME.

"Somos capaces de lograr lo que un proveedor biométrico independiente puede no alcanzar", expresa Asad Syed, director de tecnología en Identity Security Software. "La arquitectura de la plataforma iDentifyME es capaz de integrarse con reconocimiento de patrones faciales y de iris, rastreo ocular, análisis de emociones, señales de prueba de vida, huellas digitales y de las palmas, dinámica de tecleado, patrón de voz, y tecnologías de reconocimiento del movimiento y la forma de andar."

Syed no nombra a los socios porque en la etapa de pruebas, las negociaciones legales aún están en curso. Solamente afirma que "líderes de la industria" están proporcionando algoritmos y sensores biométricos de su propiedad.

"Las tecnologías biométricas han alcanzado actualmente de forma independiente una precisión del 99,9%. El desafío que existe ahora en ese campo es que si emprendemos una vasta implementación, digamos que para mil millones de usuarios, ese 99,9% de precisión significa que aproximadamente un millón de identificaciones de usuario serían erradas”, señala Syed. “Ese es el mayor obstáculo para lograr que la identificación y autenticación biométrica constituyan la tecnología predominante. La meta de mi compañía es solucionar ese desafío y lograr que la identificación y autenticación biométricas sean más confiables y se conviertan en el estándar de facto como tecnología principal de autenticación".

martes, 7 de octubre de 2014

Escáner de huellas digitales de BIO-key

BIO-key International anunció un lector compacto de huellas digitales llamado SideSwipe. SideSwipe incorpora un escáner de huellas digitales de alta calidad en un diseño ergonómico, sin cables, para tabletas, laptops y otros factores de forma móviles equipados con USB, posibilitando el registro e identificación sobre la marcha tanto en el dispositivo como en la nube.

Con un precio unitario único de $34.99, el factor de forma de SideSwipe es pequeño y discreto. Cuando está insertado, sus dimensiones son 0.75” x 0.6” x 0.5” (largo, ancho y altura) y puede permanecer conectado a las laptops y tabletas si es necesario. SideSwipe estará disponible para los clientes de la empresa directamente de BIO-key y a través de determinados socios distribuidores en Norte y Suramérica.


Fuente: IDNoticias

martes, 30 de septiembre de 2014

Opciones tecnológicas para identidad digital más fuerte

Los métodos de sustitución de las contraseñas asumen diversas formas

Cada mes que pasa trae consigo al parecer una nueva violación de contraseñas o una vulnerabilidad de Internet. Las empresas están conscientes de la inseguridad de las contraseñas y realizan una búsqueda activa de diferentes tecnologías de autenticación e identidad digital.

La autenticación multifactor puede contribuir en gran medida para evitar muchas de estas violaciones, ya que las contraseñas siguen ocupando el primer lugar dentro de las vías por las que los hackers ganan acceso a la información en las redes informáticas, según el informe de Verizon “2014 Data Breach Investigation” (Investigación sobre violaciones de datos 2014).

Dos de cada tres violaciones explotan las contraseñas débiles o robadas, lo que pone de relieve la necesidad de una fuerte autenticación de doble factor, señala Jay Jacobs, coautor del informe y ejecutivo de Verizon Business. “En sentido general los hackers se enfocan a comprometer identidades”, explica.

El informe sobre las violaciones de datos de 2014 analiza más de 1,300 casos confirmados, junto con más de 63,000 incidentes de seguridad reportados. En un intento por lograr mejor comprensión sobre el panorama de la seguridad en el ciberespacio, por primera vez el informe incluye incidentes de seguridad que no devinieron en violaciones.

En los 10 años que abarca el estudio, el número de violaciones de datos sobrepasa 3,800.

Las contraseñas débiles o predeterminadas condujeron a muchos de los ataques de puntos de venta el pasado año. La mayoría de esos dispositivos están abiertos en Internet y los pequeños comerciantes no los protegen con contraseñas, o utilizan contraseñas débiles o no cambian las que vienen predeterminadas.

“El gran problema fue que la misma contraseña fue utilizada para todas las organizaciones gestionadas por el vendedor. Una vez robada, esencialmente se convirtió en la contraseña predeterminada y los atacantes también obtuvieron información sobre la base de clientes. Con esta información en su poder, se inició el acostumbrado modus operandi de instalar un código malicioso que capturaba y transmitía los datos deseados”, señala el informe.

Verizon recomienda que los comerciantes se aseguren de que las contraseñas utilizadas para el acceso remoto a los sistemas de puntos de venta no sean las predeterminadas de fábrica, el nombre del vendedor, palabras de los diccionarios u otras opciones débiles. Si un tercero se encarga de esta responsabilidad, tienen que asegurarse que se ajuste a este requerimiento. También es crucial la autenticación de doble factor.

Otro terreno en que el objetivo han sido las credenciales, son los ataques a aplicaciones en la web. Esos ataques se producen en una de estas dos formas: aprovechando una debilidad en la aplicación, o utilizando credenciales robadas para hacerse pasar por un usuario válido.

Dentro de la industria financiera, por ejemplo, los hackers se concentran en lograr acceso a la interfaz de usuario en la aplicación de banca en línea.

“Se enfocan hacia las credenciales de usuario y simplemente utilizan aplicaciones en línea protegidas por un solo factor –una contraseña- como la vía para su objetivo. Las tácticas empleadas por los atacantes son las usuales: a) técnicas de phishing (suplantación) para engañar al usuario y que les proporcione sus credenciales, o para instalar malware en el sistema del cliente, b) el viejo recurso de adivinar la contraseña, y c) los casos raros en que se ataca la aplicación mediante SQL”, explica el informe.

Verizon nuevamente destaca la debilidad de la contraseña de un solo factor en estos ataques, y recomienda que las empresas instruyan el uso de mecanismos alternativos de autenticación.

Diferentes enfoques para resolver la debilidad de las contraseñas

Para combatir esas amenazas y promover la seguridad en Internet, los vendedores están presentando una amplia gama de enfoques y tecnologías de autenticación. El interés común es hacer que la identidad en línea sea más segura sin añadir molestas complicaciones.

A menudo se emplea el término “fricción” en relación a la identidad en línea. Esto no se refiere al acto físico de friccionar un token sobre una laptop o teléfono inteligente, sino que se refiere al grado de dificultad que impone una tecnología de autenticación para lograr el acceso a un servicio o sitio web.

En realidad no existe ningún esquema de autenticación que no tenga algún grado de fricción. Pero la meta de los proveedores de tecnología y de las partes que implementan esos nuevos sistemas, es desarrollar un esquema con el menor nivel de fricción posible. He aquí algunas de las muchas compañías que trabajan en la búsqueda de soluciones.

Yubico

Yubico ofrece una memoria USB sin controlador denominada Yubikey, que sirve como segundo factor de autenticación, explica Stina Ehrensvard, directora general y fundadora de la compañía. Google utiliza internamente la tecnología y siete de las 10 firmas más importantes de Internet también la utilizan para seguridad lógica dentro de la empresa.

Para autenticar de forma segura a los ingenieros en las redes productivas y servidores, Facebook implantó la solución Yubikey para una rápida y fácil autenticación de los empleados.

Yubikey es una de una serie de opciones de autenticación de doble factor que los empleados de Facebook pueden escoger. Empleando la plataforma de Duo Security basada en nube, puede habilitarse un conjunto de opciones: notificación automática, SMS, móvil y voz.

Con Duo, los usuarios tienen alternativas de dispositivo y método cada vez que se autentifican. Adicionalmente, Duo brinda soporte a todo tipo de teléfono, desde los teléfonos inteligentes hasta los fijos, y permite que los usuarios se autentifiquen con una variedad de factores de autenticación, incluyendo YubiKey.

El YubiKey Nano está diseñado para quedarse insertado dentro de la ranura USB. Para autenticar, los usuarios simplemente presionan el dispositivo, un código de acceso ingresa de forma automática e instantánea, no hay necesidad de volver a escribir físicamente los códigos.

Los desarrolladores de la Web pueden emplear las herramientas de fuente abierta que están ampliamente disponibles para crear sistemas que utilizan YubiKey para el acceso, señala Ehrensvard. Ella compara Yubikey con una tarjeta inteligente en forma de llavero, más que un dispositivo básico para código de acceso de un solo uso (OTP).

“La tecnología de código de acceso de un solo uso es buena, pero surgen algunas amenazas, como son los ataques man-in-the-middle o man-in-the-browser. Es mejor que las contraseñas, pero no tan bueno como las tarjetas inteligentes”, aclara.

La tecnología de tarjeta inteligente también tiene sus desventajas, explica Ehrensvard. “Las tarjetas inteligentes con complejas, necesitan lectores, middleware y una autoridad de certificación”, señala Ehrensvard. “Estamos tratando de llevar la tecnología de tarjeta inteligente al mercado de consumo masivo eliminando las barreras y la complejidad”.

Yubikey no requiere middleware, ni controladores o autoridad de certificación. En lugar de ello, la autenticación se sitúa en el navegador, permitiendo que los desarrolladores de la web creen protocolos de autenticación que sacan ventajas del dispositivo.

En modo predeterminado, YubiKey funciona emitiendo un código de acceso de una sola vez emulando un teclado USB. Como casi todas las computadoras modernas son compatibles con los teclados USB, YubiKey no requiere un software adicional de cliente.

Un usuario ingresa una contraseña, inserta el YubiKey en el puerto USB y presiona el botón para que emita la OTP. Esta es verificada por el software o servicio que da soporte al Yubikey, autorizando en menos de un segundo el inicio de sesión seguro.

Cada vez que se genera un nuevo OTP, este invalida todos los códigos de acceso generados previamente. Esto significa que aunque haga una grabación del YubiKey, este no puede ser utilizado de nuevo para obtener acceso a un sitio o servicio protegido. Cada OTP es único para el YubiKey que lo genera y no puede duplicarse ni copiarse a otro dispositivo.

Yubico es miembro de FIDO Alliance, una organización dedicada a llevar a las masas una autenticación de alta seguridad. La Alianza trabaja por un Marco Universal de Autenticación y un Segundo Factor Universal.

FIDO y la autenticación universal

La experiencia de FIDO sin uso de contraseña está sustentada en el Marco de Autenticación Universal. Empleando ese marco, el usuario registra un dispositivo en el servicio en línea seleccionando el mecanismo preferido para la autenticación, como puede ser deslizar un dedo, mirar hacia la cámara, hablarle a un micrófono o ingresar un PIN. Una vez registrado, el usuario simplemente repite la acción que ha seleccionado para autenticarse cada vez que necesite realizar la autenticación para el servicio. También pueden combinarse varios mecanismos de autenticación. La experiencia de doble factor de FIDO es definida por el protocolo de Segundo Factor Universal, que permite que los servicios en línea incrementen la seguridad mediante un factor adicional de autenticación.

Bluetooth para acceso

Kenneth Weiss, desarrollador de la tecnología de autenticación basada en token que pasó a ser SecurID de RSA, está trabajando en una aplicación de teléfono inteligente que habilitará autenticación de tres factores sin requerir hardware adicional. Después de descargar la aplicación a un teléfono o computadora, la autenticación se realiza mediante Bluetooth, explica Weiss. La persona se autentifica al teléfono y la aplicación con un PIN o contraseña, y esta se autentifica a la computadora para lograr seguridad de dos factores. Si el teléfono tiene un lector biométrico, se puede lograr además una seguridad de tres factores. El teléfono envía un código de acceso a la computadora cada 30 segundos, ofreciendo así una autenticación constante.

Hay planes de crear una API con el fin de habilitar también el acceso a sitios web y redes seguras. Universal Secure Registry está trabajando en aplicaciones para iOS y Android, y el lanzamiento debe producirse a mediados de 2014.

Toopher

Toopher está anunciando la autenticación invisible con el lema: “Muy efectivo para James Bond, pero también para que lo use tu mamá”.



Cuando una empresa habilita un sitio para Toopher, un dispositivo móvil de un usuario puede servir como segundo factor de autenticación, explica Roman Gonzalez, director de marketing de la compañía. Un consumidor inicia sesión en un sitio habilitado con Toopher y opta por registrar su dispositivo móvil. Se le pide que descargue la aplicación Toopher al móvil, si todavía no lo ha hecho. Un mensaje es enviado a la aplicación detallando el sitio que se ha de añadir en la cadena Toopher del usuario. Este puede permitir o denegar el sitio. Cuando lo aprueba, queda conectado al mismo y se produce la autenticación invisible. Toopher utiliza la función de geolocalización del dispositivo móvil y lo autentica a los sitios a los que típicamente se conecta. En caso de algún sitio que no sea usual, le envía al móvil una solicitud para hacerlo.

La idea, es hacer que las transacciones sean más seguras sin tener que sacar el dispositivo móvil cada vez que tiene que conectarse.

Combatiendo la amenaza

Como muestra el informe de Verizon, la seguridad en el ciberespacio es más vulnerable que nunca. Los hackers seguirán buscando las identificaciones de usuario y contraseñas débiles. En la medida en que proliferan las violaciones, se acelera más la carrera por mejorar la autenticación en línea.

Los ejemplos detallados anteriormente muestran que hay muchas ideas de solución, desde el uso de hardware hasta software, y de lo activo a lo invisible. Está surgiendo un vasto ecosistema de compañías dirigidas a combatir el fraude y ayudar tanto a los consumidores como a las empresas a combatir esta creciente amenaza.


Fuente:IDNoticias

martes, 23 de septiembre de 2014

Gobierno, SIM y pagos: 87% de ventas de tarjetas inteligentes

Más implementaciones de pasaporte electrónico, el desplazamiento hacia EMV, y la siempre popular SIM, siguen siendo los factores principales de la amplia mayoría de las ventas de tarjetas inteligentes en el mundo. En 2013 se vendieron un total de 8,000 millones de tarjetas inteligentes, y según ABI Research, el 87% correspondió a tarjetas de identificación gubernamental, SIM, y aplicaciones bancarias y de pagos.

De estas tres verticales comerciales, las más destacadas fueron Gemalto, Oberthur Technologies, G&D y Morpho con una participación mercantil combinada del 66% en 2013. Se espera que estas tres aplicaciones influyan en el crecimiento mercantil y en 2019 alcancen un 89% del total de ventas de tarjetas inteligentes.

Las expectativas y factores de impulso para cada uno de estos tres mercados verticales son las siguientes:

Tarjetas de identificación gubernamental: Se espera que los volúmenes de ventas se incrementen en más del doble entre 2013 y 2019. El sostenido desplazamiento hacia el uso de pasaportes electrónicos será estimulado por la introducción de la especificación Control de Acceso Suplementario (Supplemental Access Control), junto con la migración hacia credenciales de segunda generación por los países que quieren emplear la funcionalidad sin contacto junto con las aplicaciones de contacto ya existentes.

Pagos y banca: Se pronostica un incremento en la adopción de EMV y tarjeta inteligente de 1,670 millones de unidades en 2013 a 3,330 millones en 2019. En cuanto al tercer trimestre de 2014, el año ha resultado próspero con los EEUU iniciando la emisión a gran escala de la tarjeta EMV, junto con China elevando la migración de su banco People’s Bank of China. Se adicionarán otros volúmenes gracias al crecimiento en otros países, incluyendo Indonesia y la India.

SIM: La mayor interrogante está en el mercado de tarjetas SIM, que ha decrecido de 5,100 millones de unidades a 4,900 millones. El año 2013 ha sido difícil y plantea cuestionamientos con respecto a la capacidad del mercado SIM para recuperarse.

Pero hay una buena perspectiva con la inclusión de las tarjetas SIM en otros dispositivos. “Estamos observando una mayor penetración de SIM en otros dispositivos electrónicos de consumo conectados, lo que supone una nueva oleada de crecimiento”, señala Phil Sealy, analista senior de ABI. “Adicionalmente, las SIM integradas pudieran motivar una mayor adopción en aplicaciones M2M (máquina-a-máquina) y posiblemente disminuir las barreras en los costos por la inclusión en los dispositivos de consumo. El mensaje es que todavía no se trata de descartar el mercado de tarjeta SIM, ya que hay nuevas oportunidades en el horizonte”.



Fuente: IDNoticias

martes, 16 de septiembre de 2014

Barclays lanza lector de venas de los dedos

Barclays está dando otro paso en la lucha contra el fraude al lanzar el lector de las venas de los dedos, empleando la tecnología de autenticación de Hitachi.

Al escanear un dedo, el cliente puede acceder a sus cuentas bancarias en línea y autorizar pagos en unos segundos, sin necesidad de PIN, contraseñas o códigos de autenticación. La tecnología inicialmente estará a disposición de los clientes bancarios de Barclays a partir de 2015.

El dispositivo puede leer y examinar los patrones únicos de las venas de los dedos del usuario, lo que ayuda a combatir el fraude de identidad sufrido por los comerciantes británicos. Bancos de Japón, Norteamérica y Europa utilizan VeinID de Hitachi para la sustitución de contraseñas, el inicio único de sesión y en los cajeros automáticos. Pero Barclays está combinando la tecnología biométrica y la firma digital en el lector biométrico de Barclays. Existe un potencial para que en el futuro se amplíe su introducción en las redes de las sucursales en el Reino Unido, llevando esa poderosa tecnología a millones de consumidores.

El lanzamiento del lector biométrico de Barclays le sigue a la exitosa introducción de la biometría de voz para la identificación de los clientes de Barclays Wealth en las llamadas telefónicas, eliminando la necesidad de utilizar contraseñas o preguntas de seguridad.

“En fin, yo espero que esto siente las bases para que otras instituciones adopten tecnologías igualmente robustas para luchar contra el crimen en línea”, expresó Ashok Vaswani, director general de Personal y Banca Comercial de Barclays.

Recientemente el banco Getin de Polonia implementó la tecnología de venas de los dedos en algunas de sus ramas para verificar a los clientes.

Vea un video ilustrativo aquí


Fuente:IDNoticias

martes, 9 de septiembre de 2014

Autenticación de dos factores es clave para proteger la nube

Han pasado seis años desde la notable violación del servicio de nube de Salesforce.com, cuando un empleado entregó una contraseña en un ataque “phishing” contra la compañía. Como resultado, los hackers pudieron obtener los detalles de miles de clientes de Salesforce y después enviarles a estos una serie de correos electrónicos “phishing” que aparecían como si fueran de la compañía. En aquel momento Salesforce le dijo a sus clientes que “consideraran el uso de autenticación de dos factores”.

Pasemos al momento actual y veremos que los problemas de seguridad en la nube persisten. En octubre del año pasado unos hackers lograron burlar la seguridad de la nube Creative de Adobe y su servicio Revel de compartir fotos, obteniendo así las identificaciones y contraseñas de clientes de Adobe. Si los clientes de Adobe hubieran estado utilizando autenticación de doble factor, habrían estado seguros porque las contraseñas comprometidas serían inútiles sin el segundo autenticador.

La autenticación de dos factores es esencial, lo mismo si accedes o proporcionas acceso a una nube pública, privada o híbrida. Pero aún hoy la mayoría de las empresas que utilizan múltiples servicios de nube le dan preferencia a la conveniencia por encima de la seguridad. Esto obedece en primer lugar a la percepción desactualizada de que implementar una autenticación fuerte es algo complicado, costoso, que es difícil lograr la aprobación administrativa, la implementación es engorrosa y además inconveniente para los usuarios.

Actualmente la evolución de los servicios de nube ha eliminado muchas de esas barreras. La seguridad se ha convertido en un tema prioritario debido a la intensa publicidad sobre el elevado costo de las violaciones de datos y el costo más alto aún para la reputación de las marcas. Recientes adelantos en la arquitectura de software de red y en las herramientas administrativas han reducido los costos, el tiempo y la especialización requerida para implementar una fuerte autenticación en el control de acceso a los servicios en nube.

Soluciones fuertes y asequibles para autenticación de doble factor

Los proveedores de servicio en nube que quieran pasar rápidamente a la utilización de una autenticación fuerte deben empezar por considerar los controles de acceso mediante contraseña de un solo uso. Las soluciones de contraseña de un solo uso (OTP) incrementan la seguridad del proceso de inicio de sesión asegurando que la persona que accede a la red está en posesión de dos factores de verificación de identidad: algo que tienen que es el dispositivo OTP y algo que conocen, el nombre de usuario y potencialmente una contraseña.

Los generadores de contraseñas de un solo uso vienen en diversos factores de forma, como tokens de hardware portátiles, tarjetas display, SMS y aplicaciones móviles. Todos estos son medios efectivos para implementar la autenticación de dos factores, y son un ejemplo de cómo diferentes soluciones pueden resolver diferentes necesidades. Un token OTP puede colocarse fácilmente en una cinta de cuello o un llavero, y una tarjeta display puede llevarse en la billetera. Ambos proporcionan una segunda y efectiva capa de autenticación sin que resulte una molestia.

La mensajería móvil de texto y las aplicaciones móviles son medios incluso más baratos para proveer contraseñas de un solo uso, en especial cuando se está generalizando la práctica BYOD (“Trae tu propio dispositivo”). Actualmente ya no existe un profesional que no lleve consigo el dispositivo móvil, sea un teléfono inteligente o una tableta. Emplear esos dispositivos móviles como token OTP ahorra dinero y reduce complejidad.

Hay dos formas de utilizar los dispositivos móviles para la autenticación OTP:

SMS. Esto permite que el usuario pida una contraseña de un solo uso cuando se conecta a un recurso específico. El usuario recibe un mensaje de texto de la red en base al número móvil que está registrado en la compañía. Esto ofrece el mismo nivel de autenticación fuerte, pero sin necesidad de implementar ningún hardware adicional.

Aplicación de teléfono inteligente. Con el auge de las tiendas de aplicaciones, han aparecido aplicaciones OTP que funcionan con todos los principales sistemas operativos de los teléfonos inteligentes. Cuando se le pide a un usuario que ingrese una contraseña de un solo uso para una autenticación fuerte, lo único que tiene que hacer es lanzar la aplicaciones que generan una OTP. Esto también elimina la necesidad de un dispositivo adicional de hardware, lo que hace que el método sea económico y fácil de usar.

Otra importante ventaja del empleo del dispositivo móvil como token OTP es la capacidad de descargar y proveerse por sí mismo de la aplicación. Las empresas pueden subcontratar la operación del servidor de autenticación a un proveedor de soluciones, o llevar la tecnología a la empresa mediante hosting local (on-premise). Las organizaciones pueden emplear la solución en toda una variedad de teléfonos y entornos móviles de trabajo.

Para las compañías que investigan soluciones OTP, es importante considerar la opción de una solución que cumpla con las actuales normas OATH (Open Authentication Organization). Esos estándares industriales para la autenticación pueden ayudar a reducir costos y obviar los inconvenientes de las soluciones de propiedad.

La computación en nube no es una tendencia transitoria. Forrester predice que el mercado global de computación en nube crecerá a más de $241,000 millones en 2020, y el “Informe del Estado de la Nube” 2013 de CDW expuso que el 75% de los negocios reportaron que utilizaban algún tipo de plataforma de nube. Tanto la nube como el dispositivo móvil inteligente han conducido a las empresas a una nueva era de productividad, eficiencia y conveniencia, pero en ocasiones a expensas de la seguridad.

Si los proveedores de servicios en nube quieren desplegar todo el potencial de nube, tienen que ofrecer métodos más sólidos de autenticación. Esto ahora es más fácil y económico que nunca antes, y puede ser tan sencillo como utilizar dispositivos que todos conocemos y portamos – nuestros teléfonos inteligentes – como ese algo “que tenemos” cuando nos conectamos a un servicio de nube.


Fuente:IDNoticias

martes, 2 de septiembre de 2014

Morpho lanza escáner de huellas digitales sin contacto

Morpho anunció el lanzamiento comercial de Finger On the Fly, un escáner sin contacto para cuatro dedos. Mediante el empleo de una avanzada tecnología de imágenes, este sistema captura simultáneamente cuatro huellas digitales con un simple gesto de la mano.

Finger On the Fly (que puede traducirse como ‘dedos al vuelo’) se mostrará en la Cumbre Global de Identidad 2014 en Tampa, Florida, entre los días 16 y 18 de septiembre.

Finger on the Fly proporciona seguridad mediante la búsqueda de coincidencia multi-dedos, y la conveniencia de una rápida captura sin contacto. Gracias a la captura de alta resolución de las huellas digitales en menos de un segundo, Finger On the Fly es el dispositivo biométrico sin contacto más rápido del mercado.

Finger on the Fly garantiza que los mercados e industrias que requieren una operación sin contacto, puedan ahora beneficiarse con la tecnología de huellas digitales de Morpho. Finger On the Fly es apropiado para aplicaciones tales como el control fronterizo en los aeropuertos, el control de acceso a sitios sensibles y de alto tráfico, gestión de flujo y una amplia gama de otras situaciones en que el registro y la búsqueda de coincidencia a alta velocidad, así como la conveniencia y la seguridad son prioritarias.

Fuente: IDNoticias

martes, 26 de agosto de 2014

Sistemas de e-Salud: Elementos para su desarrollo estratégico

En los últimos 10 años ha habido un aumento significativo de los gobiernos que implementan los sistemas de atención de salud electrónicos (e-Salud). Los beneficiarios de este cambio incluyen a todos, desde los médicos y personal de las organizaciones de atención de la salud, hasta los pacientes cuya salud y bienestar están en su cuidado. Las sociedades que adoptan estos sistemas también están cosechando las recompensas de este importante desarrollo a través de una mayor seguridad de los pacientes, la gestión centralizada de su información y la capacidad de desplegar de manera eficiente un conjunto de servicios de información sanitaria.

La singularidad de la infraestructura de cada país exige que los sistemas de salud nacionales, a gran escala, sean hechos a la medida para satisfacer las necesidades y requerimientos de la nación, así como los objetivos específicos de sus instituciones médicas. Cabe señalar que es crítico para cada sistema de salud la trazabilidad, la integridad y la seguridad de millones de transacciones electrónicas habilitadas por miles de lectores electrónicos avanzados. Además de ser utilizados para autenticar, verificar y transmitir información confidencial, estos lectores deben operar con niveles extraordinarios de precisión, flexibilidad, seguridad y funcionalidad.

Al igual que en los programas nacionales de tarjetas avanzadas de identidad, la rápida adopción de sistemas de contacto y sin contacto y de doble interfaz de tecnología de tarjetas inteligentes están impulsando el diseño de los sistemas de e-Salud del gobierno. Los lectores son un componente clave de la solución global, que deben funcionar sin problemas y al mismo tiempo cumplir con los exigentes requisitos de la infraestructura de e-Salud de cada programa.

HID Global tiene una amplia experiencia en este sector al haber desarrollado el programa “eGK” de cuidado de la salud en Alemania y las lecciones aprendidas en el continente europeo, que están siendo estudiadas para su posible aplicación y desarrollo en regiones como América Latina, son:

  • No tratar de introducir un cambio radical de paradigma en un solo paso.
  • Desarrollar relaciones dentro de los más altos niveles de gobierno es importante para asegurar que las prioridades se entienden y que los puntos de falla potencial o fricción se identifican.
  • Construir un sistema médico-amigable que cuente con una importante aceptación por parte de los médicos. Los médicos son un grupo importante y poderoso para el impulso de estos sistemas.
  • Ser flexible. Los requisitos cambian. Debido a que la infraestructura es la parte que evoluciona más lento, es preferible construir varias funcionalidades a futuro, desde el primer día, pero que puedan ser activadas posteriormente. Todas las capacidades de alta tecnología deben hacerse con “garantía de futuro” en mente.
  • Proporcionar respaldo y atención al cliente es fundamental. Los grandes corporativos deben tener especial cuidado en los desafíos técnicos, políticos y humanos.
  • Tener mejores tiempos de respuesta y una actitud de servicio, son elementos primordiales.
  • Tener un enfoque integrado en la resolución de problemas, hace una gran diferencia cuando surgen imprevistos. Por ejemplo, HID Global capacita a sus canales de distribución para el suministro de apoyo a un nivel prioritario.

Las inversiones en e-Salud están demostrando que pueden ofrecer los mejores servicios de salud posibles a los ciudadanos, al mejor costo. Alemania y Francia fueron los primeros en desarrollar y desplegar sistemas de e-Salud a gran escala y el resto de Europa está rápidamente adoptando esta tendencia.

HID Global tiene un profundo conocimiento de las implementaciones de e-Salud de Europa y, como consecuencia, es uno de los proveedores de soluciones con más experiencia en este mercado de rápido crecimiento.

De igual forma y más allá el papel de HID Global en el suministro de soluciones de e-Salud, también ha jugado un papel fundamental en la transición del Servicio Nacional de Salud del Reino Unido a un sistema basado en lectores de tarjetas inteligentes sin contacto. Curiosamente, más allá del objetivo de mejorar la eficiencia del programa, este Servicio Nacional se fijó el objetivo de prevenir la posible propagación de enfermedades. Sobre la base de las lecciones aprendidas, los nuevos lectores para este sistema de salud británico es el primero en tener interfaces de contacto y sin contacto y está certificado para su uso en el sector de la salud, lo que permite una eliminación gradual de la tecnología antigua. Los lectores también pueden integrarse en otros sistemas de tarjetas inteligentes y permiten la aplicación de firmas físicas y digitales.

La tecnología ha evolucionado para satisfacer las necesidades específicas de e-Salud. Con un enfoque inicial en la gestión de atención a quejas médicas electrónicas, el siguiente paso fue la atención de los pacientes y el brindar servicios en el cuidado de la salud mediante tarjetas profesionales que, en última instancia, condujo a la necesidad de instalar terminales y soluciones de e-Salud dedicados. Los lectores de credenciales inteligentes y terminales dedicadas a la e-Salud, desempeñan un papel fundamental en la prestación de la seguridad exigida por todos los elementos de la industria del cuidado de la salud. Las lecciones aprendidas durante el desarrollo de los proyectos de e-Salud se han traducido en el diseño de terminales avanzadas que, hoy en día, apoyan tanto a las aplicaciones actuales, como a las futuras.

Es importante señalar que la experiencia de HID Global en el diseño, desarrollo e implementación de lectores de tarjetas inteligentes, así como soluciones y terminales especializados para múltiples programas de e-Salud y de identificación, ha llevado a la compañía a participar en más de 100 programas nacionales de identidad para planes gubernamentales incluyendo DNI, DNIe, pasaportes electrónicos, licencias de conducir y permisos para residentes nacionales. Lo anterior ha establecido a HID Global como un socio de confianza innovador en algunos de los programas de identificación más complejos y seguros del mundo.

Fuente: IDNoticias

martes, 19 de agosto de 2014

Quantum Secure anuncia sistema basado en nube

Quantum Secure lanzó SAFE for Secure Cloud, incrementando así la accesibilidad de su solución de gestión de identidad y acceso físico. Como una alternativa a la implementación en las propias instalaciones de la empresa,SAFE for Secure Cloud utiliza las de Quantum Secure y le ofrece a las empresas pequeñas y medianas una solución de gestión de identidad y acceso físico que puede incrementar la seguridad en las múltiples operaciones de negocios, mientras que al propio tiempo le proporciona a los revendedores la posibilidad de orientarse hacia el mercado con nuevas oportunidades de desarrollo de negocios.

SAFE for Secure Cloud apunta a solucionar los retos que enfrentan las empresas pequeñas y medianas en la gestión de identidad y acceso, incluyendo las capacidades para:

  • Personal interno y externo
  • Establecer e implementar asignaciones de acceso físico basadas en roles, en diferentes sistemas individuales y múltiples
  • Apoyar la función reguladora y el cumplimiento
  • Realizar auditorías y generar reportes

SAFE for Secure Cloud se integra además con los sistemas de recursos humanos, gestión de contratistas, entrenamiento y control de acceso físico. Las empresas pequeñas y medianas pueden instalar y poner rápidamente en funcionamiento SAFE for Secure Cloud sin los costos asociados a personal especializado y administradores de sistema, así como a software y servidores dedicados al sistema. Además de proporcionar una nueva solución para que las PYME mejoren la seguridad física e informática, SAFE for Secure Cloud contribuye a una reducción de los costos.


Fuente: IDNoticias

jueves, 14 de agosto de 2014

LaunchKey habilita reconocimiento facial para usuarios de WordPress

LaunchKey incluyó escaneo facial biométrico para dispositivos con sistemas operativos iOS y Android. Funciona utilizando la cámara del propio dispositivo. Mejor aún, esta forma de autenticación puede utilizarse con cualquier sistema con soporte LaunchKey.

La gran noticia en esto es que los usuarios de WordPress que tienen plugin de LaunchKey pueden ahora acceder al sitio utilizando los datos biométricos de reconocimiento facial que están en su dispositivo móvil.

Todo lo que se necesita es la aplicación móvil LaunchKey, que está disponible en la tienda de aplicaciones y en Google Play. Una vez que el escaneo facial se habilita en el panel de control, se pide al usuario que tome diez fotos de su rostro, que registrarán sus rasgos únicos.

“Aunque el reconocimiento biométrico facial es nuevo para LaunchKey, no necesariamente recomendamos un factor de autenticación por encima de otro, ya que nuestro criterio es la utilización de un enfoque multifactor”, afirma Geoff Sanders, cofundador y director general de LaunchKey. “Dejamos a opción del usuario final el determinar cuál es el nivel de seguridad adecuado para él, y al propio tiempo posibilitamos que las aplicaciones tengan la habilidad para forzar ciertos factores de autenticación por la parte de la API”.

LaunchKey se autopromociona como la primera plataforma de autenticación hecha para la era post-contraseña y la Internet de Todas las Cosas. Sanders dice que todos los datos biométricos que se recogen, son encriptados y habitan solamente dentro del dispositivo móvil del usuario.

“LaunchKey es la primera solución de autenticación que saca 100% fuera de banda toda la capa completa de autenticación”, explica Sanders. “Este enfoque móvil descentralizado hace que LaunchKey sea inmune a muchos de los vectores comunes de ataque a que son vulnerables las contraseñas (ataques man-in-the-middle y otros), porque la autenticación en su totalidad ocurre en el dispositivo móvil del usuario final, no en el sitio web ni en la aplicación que solicita la autenticación”.


Fuente: IDNoticias

martes, 29 de julio de 2014

Tatuaje digital’ utiliza NFC para desbloquear teléfonos

El año pasado Motorola anunció “Skip”, un clip habilitado con NFC que puede utilizarse para desbloquear el dispositivo insignia de la compañía, el Moto X. Ahora VivaLnk está vendiendo un tatuaje digital para desbloquear teléfonos.

Los usuarios se colocan el tatuaje del tamaño de una moneda de 5 centavos, en su muñeca y pueden desbloquear el dispositivo sosteniendo el teléfono inteligente cerca del tatuaje. Cuando el usuario del teléfono inteligente lo utiliza, el tatuaje digital proporciona autenticación electrónica para desbloquear el teléfono. Los tatuajes duran unos cinco días, en dependencia del nivel de actividad del usuario, y se venden en paquetes de 10 unidades por $9.99.

La tecnología fue desarrollada con Proyectos y Tecnología Avanzada de Google. VivaLnk ha desarrollado la tecnología eSkin en que la electrónica, en un material ultrafino y flexible, se comunica por vía inalámbrica con el telefóno inteligente del usuario. El tatuaje Digital Tattoo es un producto desechable y puede utilizarse por aproximadamente cinco días y después se reemplaza por otro igual.

Después de configurar Moto X, usted activa separadamente un tatuaje digital. Simplemente da un toque a su tatuaje con el reverso del Moto X y sigue las instrucciones que aparecen en pantalla. Para la primera activación se le pedirá que reintroduzca su PIN existente y que sitúe un PIN maestro. Para las activaciones sucesivas del mismo tatuaje, usted acopla el tatuaje y le da un toque para activarlo.

El Skip de Motorola es el mismo concepto básico, pero en lugar de un tatuaje, utiliza un transmisor que puede fijarse a la ropa o colocarse en determinados lugares en que resulte conveniente. Skip se vende por $9.99 cada uno en el sitio web de Motorola.

Puede ver aquí un video ilustrativo.


Fuente: IDNoticias

martes, 15 de julio de 2014

HID y ASSA ABLOY en la Copa Mundial

HID Global informó que sus productos de control de acceso, junto con soluciones para abrir puertas de la empresa matriz ASSA ABLOY, fueron utilizados en varias soluciones en seis de los 12 estadios de Brasil que fueron sede de los partidos de fútbol de la Copa Mundial FIFA 2014.

Se emplearon productos que van desde cerraduras, bloqueos de puertas, tiradores y manillas para asegurar los sistemas de cierre, así como tarjetas y lectores del sistema de control de acceso iCLASS de HID Global.

Los productos HID Global y ASSA ABLOY se emplean en los nuevos estadios en Fortaleza, Natal, Recife, Curitiba y Brasilia, así como en el estadio Maracanã de Río de Janeiro, donde tuvo lugar el final de la Copa el 13 de julio y se efectuarán las ceremonias de inauguración y clausura en las Olimpiadas de 2016. Los productos de ambas compañías también se implementaron recientemente en la Arena do Grêmio en Porto Alegre y en el Allianz Parque (antigua Arena Palestra Itália) de Sao Paulo.

Fuente: IDNoticias

jueves, 10 de julio de 2014

Etiquetas HID cumplen requisitos de Medicaid para visitas médicas

HID Global anunció que su servicio de etiquetas Trusted Tag Services cumple los requisitos de verificación electrónica Electronic Visit Verification que se emplea para verificar las visitas que realizan las agencias de salud a los hogares y que en varios estados es una condición para la participación en Medicaid. Las etiquetas confiables de HID dan “prueba de presencia” del cuidador en la vivienda del paciente, eliminando así la posibilidad de falsificar registros con fines de realizar reclamaciones fraudulentas.

Los reembolsos de Medicaid y Medicare por atención de salud en el hogar sobrepasan $31,000 millones, y la floreciente industria de salud en el hogar –que se espera alcance un valor de $150.800 millones en 2018- ha hecho surgir un problema de fraudes multimillonarios para los aseguradores públicos y privados. Una de las actividades fraudulentas más comunes es la presentación de reclamaciones por pagos de servicios que nunca fueron realizados, situación que se exacerba a causa de los procesos manuales de verificación, que hacen más fácil la falsificación de registros de presencia de un cuidador en la casa de un paciente.

Para eliminar las reclamaciones falsas, los programas Medicaid de diversos estados exigen a las agencias de atención de salud en el hogar, que implementen los sistemas electrónicos de verificación Electronic Visit Verification para probar que el cuidador estuvo físicamente presente en la casa del paciente durante el tiempo de estancia requerido. Aunque algunos estados ordenan el empleo de determinados equipos, otros simplemente exigen que los sistemas cumplan las normas técnicas y funcionales mínimas.

Se colocan etiquetas a prueba de manipulaciones en algún objeto dentro de la casa del paciente, de manera que no puedan ser retiradas o alteradas. Cuando el cuidador llega a la vivienda, da un toque sobre el objeto con su dispositivo NFC comunicando información segura a la plataforma de autenticación HID Global basada en nube. Los datos leídos de una etiqueta de confianza tienen atributos de seguridad y privacidad que cambian cada vez que se da un toque, proporcionando así un récord indiscutido y auditable del sistema Electronic Visit Verification, que es utilizado por la agencia de salud en el hogar para hacer la facturación y recibir el reembolso.

Fuente: IDNoticias

jueves, 3 de julio de 2014

Definiendo estándares de control de acceso físico

Por Terry Gold, fundador de IDAnalyst LLC

Sostengo muchas conversaciones con productores, integradores y usuarios finales en el espacio de control de acceso físico, acerca de los sistemas que deben sobrevivir por una o dos décadas. Tradicionalmente las decisiones sobre tecnología se han tomado en base a una fuerte influencia de las relaciones existentes, la sensibilidad de los costos y los conjuntos de funciones, desde la perspectiva de aquellos que han de operar esos sistemas. Pero ese enfoque está variando para los usuarios finales que elaboran una planificación a largo plazo, y parte de esa nueva conversación tiene que ver con los estándares de acceso físico.

Los profesionales de la seguridad física tienen que tomar decisiones que sean útiles para la organización en general, más que para un grupo específico. Sus decisiones están motivadas por la necesidad de ofrecer valor y convertirse en algo más que simplemente un centro de costo corporativo. Los sistemas de control de acceso físico necesitan reducir riesgos y costos, incrementar la eficiencia y añadir valor. También requieren adquirir más inteligencia y posibilitar la colaboración con otros departamentos para mejorar la respuesta ante incidentes y los remedios.

Estos requerimientos no son exclusivos del acceso físico, ya que reflejan un ciclo común de madurez para las organizaciones que demandan un aumento de la rentabilidad. A su vez, esas presiones sitúan demandas a los proveedores en cuanto a diseñar productos que posibiliten alcanzar ese objetivo.

El legado existente y sus desafíos

Años de toma de decisiones y adquisiciones a nivel de región han conducido a sistemas dispares de control de acceso físico. La industria de seguridad física tiene un récord desigual cuando se trata de impulsar la interoperabilidad mediante la implementación de estándares que se han convertido en silos de infraestructura.

Los enfoque tradicionales para enfrentar esta situación han sido limitados: forzar a las organizaciones a “destruir y reemplazar” silos por otra tecnología propia de un proveedor único. Pero esto no es sostenible. Esto exige que los usuarios finales sean altamente dependientes, si no “bloqueados”, durante el tiempo de vida de la inversión, un compromiso que cultiva las mismas dependencias a largo plazo, limita la adopción de innovación de la competencia, deviene en una fijación no competitiva de precios, y reduce la presión sobre el proveedor para introducir innovaciones.

Los sistemas informáticos han estado operando mediante los mismos elementos impulsores por más de una década, y las soluciones que están disponibles son mucho más avanzadas. El saldo final es que la informática ha estado muy por delante del control de acceso físico, y para lograr ponerse en sintonía es mucho lo que hay que recuperar. Es por eso que los estándares son el ingrediente principal.

Lo que pueden aportar los estándares de control de acceso físico

Vamos a pensar en los estándares como si se tratara de unos audífonos Bluetooth. Como consumidor, realmente no quiero comprarme unos audífonos Bluetooth específicos, que solamente trabajen con mi modelo de teléfono. Más bien prefiero que cualquier cosa que responda a la denominación Bluetooth funcione con otros dispositivos que empleen Bluetooth. Puedo elegir entre una serie de proveedores que ofrecen una variedad de características, precio, calidad, funcionamiento y diseño.

Si necesito otro teléfono, todavía mi inversión anterior funciona, y se mantendrán los mismos beneficios cuando se acople con un teléfono de otra marca. La infraestructura de acceso físico debe funcionar de forma similar.

Los matices

En acceso físico los estándares siguen siendo motivo de confusión. ¿Qué constituye un estándar? Es un tema con espacio para variación en las opiniones y en los matices. Se pueden escribir libros – y así se ha hecho – sobre el asunto, en un intento por esclarecerlo. Sin embargo, hay principios universalmente aceptados que lo pueden guiar a uno para llegar a sus propias conclusiones cuando valora si algo es un estándar o no lo es.

Los estándares siempre son especificaciones, pero no todas las especificaciones son estándares. Piense en una especificación como un proyecto que explica “cómo” construir o ejecutar. Y luego piense en un estándar como un acuerdo común para ese proyecto en particular.

Hay diferentes vías que pueden tomar los estándares desde su creación hasta su madurez. Típicamente se originan en grupos comunes que se aúnan para resolver un problema, definir un estatuto y trabajar en una especificación inicial. A partir de ahí comienza a ponerse turbio. Por lo general estos definen procesos para una participación razonablemente inclusiva, neutralidad en intereses concurrentes y control, procesos de apelación y común acuerdo.


La medida de lo 'abierto'

Los estándares típicamente contienen un conjunto definido de especificaciones que rigen los formatos de datos, protocolos e interfaces. De modo que si un único proveedor controla cualquiera de ellos, provoca muchos de los problemas que hemos pasado años tratando de remediarlos. El control por un vendedor único limita las opciones y la capacidad para ejecutar no solo la interoperabilidad, sino también el tipo de funciones y servicios en que se puede interactuar. En el mejor de los casos, se paga “peaje” a ese vendedor por un uso muy específico y a menudo limitado.

La apertura es importante porque puede usarse contructivamente para determinar cuán beneficioso es realmente un estándar. Al determinar cuán abierto es realmente un estándar, uno tiene que plantearse varias interrogantes:

  • ¿Cuál es el proceso por el cual se creó el estándar?
  • ¿Quién lo mantiene después de la versión inicial?
  • ¿Existe un compromiso de retrocompatibilidad para los clientes de adopción temprana y subsecuente?
  • ¿Es extensible? ¿De ser así, eso afecta el cumplimiento?
  • ¿Son razonablemente accesibles las especificaciones?
  • ¿Es demasiado restrictivo para lograr los objetivos deseados?

Desde mi perspectiva, me inclino hacia los estándares que son más transparentes en su misión y proceso. También hacia aquellos que son democráticos e involucran una comunidad más amplia, son menos restrictivos en el acceso, y que implementan, extienden y reutilizan en una manera libre de gravamen.

Avances

La buena noticia es que en los últimos años ha habido mucho avance y enfoque hacia esta área, lo que ha producido resultados tangibles. En el artículo en inglés se dan ejemplos ilustrativos de la cooperación y ejecución en un subgrupo de la comunidad de acceso físico.

Aún queda una opción

¿Quiere esto decir que no hay lugar aquí para la tecnología de propiedad? En absoluto. Un proveedor puede tener un método que es patentado y exclusivo, pero que resulta increíblemente valioso para una situación dada. Además, los vendedores que utilizan estándares pueden decidir la manera en que ejecutan la especificación, en qué medida, así como ofrecer servicios y funciones adicionales que cuando se utilizan de conjunto, hacen que la propuesta tenga mayor valor.

La opción es del cliente. No existen opciones correctas o erradas. En términos de seguridad, los estándares abiertos promueven accesibilidad y a su vez, la revisión y prueba por los pares en toda una comunidad amplia y competente. Este proceso es excelente para descubrir y corregir puntos vulnerables. Por eso sería justo considerar que los métodos de propiedad demandaran similar transparencia y aseguraran que su promoción se valide en lugar de solo decir “confíe en nosotros”.

El beneficio de la comunidad

Los estándares, si se ejecutan adecuadamente, implican a toda una comunidad que quiere resolver el mismo problema. Los esfuerzos por desarrollar estándares individuales son importantes, pero más significativas son las comunidades que se crean para dar solución a problemas persistentes que han obstaculizado el avance y creado la brecha entre la informática y el control de acceso físico.

Aunque tenemos que esperar y ver qué especificaciones se aceptan y logran una amplia adopción, la participación de proveedores, integradores, usuarios finales, organizaciones comerciales y otros, es la nueva realidad. Esto por sí mismo fomentará la innovación y el progreso acelerado en una industria que se había quedado algo estancada.


Fuente: IDNoticias

martes, 24 de junio de 2014

Aplicaciones habilitadas con Touch ID

Apple anunció que está abriendo las API para Touch ID con el fin de que el escáner de huellas digitales pueda ser utilizado para acceder a aplicaciones específicas.

Una serie de compañías informaron sobre sus planes para sacar ventaja del escáner biométrico para el acceso. IdentityX, afiliada de Daon, lanzó una importante actualización de sistema con el fin de dar soporte a la tecnología de huellas digitales Touch ID de Apple.

La plataforma universal de autenticación de IdentityX para dispositivos móviles Infinity Platform le permite a los usuarios combinar y hacer coincidir factores de seguridad del pasado, tales como contraseñas y tokens duros, con factores de seguridad actuales, reconocimiento facial y de voz, y con factores emergentes tales como reconocimiento de iris y venas.

Infinity ya brinda soporte a dispositivos Windows habilitados con sensor de huellas digitales y actualmente se está integrando en dispositivos Android con lectores de huellas digitales, como el Samsung Galaxy S5. Con la integración de Touch ID de Apple, IdentityX está posicionado para el soporte de huellas digitales para autenticar aplicaciones empresariales, con independencia del tipo de dispositivo móvil que tengan los empleados o clientes.

Infinity Platform con soporte para Touch ID ya está disponible en versión beta abierta y se lanzará oficialmente este otoño con iOS 8.


Fuente: IDNoticias

martes, 17 de junio de 2014

HID y sus socios crean nuevos sistemas de identificación ciudadana segura

HID Global, líder global en soluciones de identidad segura, en alianza con Al Madina Group (Omán) y Ebtikart Smart System (Somalia), desarrolló un nuevo sistema de identificación ciudadana segura, que consiste en una tarjeta nacional de identificación y un pasaporte electrónico que ayudarán a mejorar la seguridad en los diferentes países usuarios. Dicho avance tecnológico abre una oportunidad para las naciones de América Latina que quieran modernizar sus sistemas de identificación, tanto locales como internacionales.


El documento de identificación para los ciudadanos mejora la situación de seguridad al permitir a las fuerzas del orden verificar la identidad de los individuos, y el pasaporte electrónico facilita los viajes internacionales. El nuevo pasaporte electrónico cumple con las normas de la Organización de Aviación Civil Internacional (ICAO, por sus siglas en inglés), lo que garantiza que los ciudadanos están portando un documento de identidad no falsificable que cumple con las normas internacionales actuales.

El pasaporte electrónico seguro y los proyectos de identificación electrónica fueron desarrollados con éxito por Al Madina Group, en asociación con Ebtikart Smart System. HID Global, por su parte, fabricará y suministrará cubiertas para el pasaporte electrónico de alta seguridad, con chips incorporados, y una tarjeta de identificación nacional hecha a medida, que cuenta con múltiples funciones de seguridad.

Un caso de aplicación exitosa: Somalia


La República Federal de Somalia es pionera en el uso de estos documentos, los cuales respaldan sus esfuerzos por restaurar la ley y el orden, fortalecer el desarrollo económico y mejorar el nivel de vida de los ciudadanos.

“Nos sentimos orgullosos de poder contribuir con este importante programa y trabajar en colaboración con Al Madina Group, cuya profesional metodología de proyectos, flexibilidad y orientación a los clientes ha permitido una implementación sin contratiempos”, aseguró Rob Haslam, vicepresidente de Government ID Solutions de HID Global.

“Estamos muy optimistas por el futuro de Somalia y apreciamos el compromiso del gobierno con los más elevados estándares de seguridad internacionales”, señaló Sheila Jamal, presidente de Al Madina Group. “Esperamos poder entablar una continua colaboración con HID Global, cuya experiencia y flexibilidad hizo posible el diseño y la integración efectivos de avanzadas tecnologías y sistemas de identificación seguras en un corto período de tiempo”.

Estas soluciones implementadas en Somalia que respaldan acciones gubernamentales para la identificación de los ciudadanos de una manera más segura, pueden ser aplicadas en cualquier país de Latinoamérica que requiera este tipo de programa para mantener actualizadas sus soluciones de gestión de identidad y mejorar los procesos de seguridad ciudadana.

Fuente: IDNoticias

martes, 3 de junio de 2014

Egipto recurre a tarjetas inteligentes para distribución del pan

Un nuevo sistema de tarjeta inteligente para la distribución del pan subsidiado está contribuyendo a reducir el consumo de trigo y el derroche. La prueba piloto comenzó el pasado año como un intento de encontrar una solución para el sistema de subsidio del pan en Egipto, que ha estado plagado de corrupción y derroche.

El subsidio del pan representa cerca de dos tercios de los costos de subsidio anual del país, que asciende a $5,000 millones. El nuevo sistema permite que el gobierno controle el consumo individual de pan mediante tarjetas inteligentes, que sustituyeron las anteriores credenciales de papel y ya estaban siendo utilizadas para otros víveres subsidiados, incluyendo arroz y azúcar.

Egipto en el mayor importador de trigo del mundo, comprando un estimado de 10 millones de toneladas cada año, lo que es mayormente resultado de 210 millones de barras de pan subsidiado que se consumen diariamente. Según un reporte de Reuters, las estadísticas recogidas en la etapa inicial del nuevo programa de subsidio del plan en la ciudad de Port Said, en el canal de Suez, indican un descenso notable en el consumo de trigo, de hecho un 30%.

Con el antiguo sistema no existía límite en la cantidad de pan subsidiado que los ciudadanos podían adquirir. El nuevo sistema funciona permitiendo que cada portador de tarjeta inteligente obtenga cinco barras diarias por cada miembro de la familia, una cantidad que se espera pueda reducirse más adelante. Para facilitar esto, el sistema tiene un puntaje para que los ciudadanos que consumen menos de su cuota, puedan gastar sus ahorros en otros productos.

Desde julio de 2013 Egipto comenzó a limitar sus tarjetas subsidiadas solamente para los ciudadanos cuyos ingresos mensuales están por debajo de 1,500 libras egipcias, o sea, $209.

De forma similar a un sistema de transferencias en efectivo, cada tarjeta inteligente de subsidio tiene un cierto número de puntos en dependencia de la cantidad de integrantes de la familia, y cada producto tiene un valor por un número específico de puntos. Mientras que los titulares de tarjetas de subsidio están ya acostumbrados a raciones mensuales de aceite de cocinar, azúcar y arroz, la restricción en la cantidad de pan subsidiado es algo nuevo.

Los funcionarios egipcios esperan que el programa se extienda más allá de Port Said y pueda implementarse en todo el país en los próximos meses.

En base al éxito de los subsidios con los alimentos, Egipto está planificando una iniciativa similar para emitir tarjetas inteligentes a los conductores egipcios con el fin de controlar el consumo de combustible. Aunque aún ese sistema no se ha implantado, es otro ejemplo de cómo el país quiere utilizar la tecnología de identidad para reformar sus programas de subsidio.

Fuente: IDNoticias

jueves, 29 de mayo de 2014

Gartner analiza el panorama de autenticación de usuario



No es fácil saber quién está del otro lado en una conversación en internet. Está claro que todo el mundo aprende pronto que una buena autenticación de usuario consiste en algo que tienes, algo que conoces o algo que eres, pero lograr que la gente utilice esas técnicas no es tan sencillo como quisieran los profesionales de la seguridad.

Los empleados y consumidores no siempre están muy atraídos para usar tecnologías de alta seguridad. Uno de los principales obstáculos es la usabilidad, señala Gartner, y los proveedores están comenzando a reconocer esto.

El autor Ant Allan plantea que las demandas por la práctica BYOD (Trae tu propio dispositivo) están forzando a los vendedores a modificar sus productos y servicios. Los usuarios quieren que el inicio de sesión sea tan fácil como el uso de cualquier otra aplicación en los teléfonos de consumo. La mayoría lo que desea es deslizar el dedo o ingresar un PIN.

“Lo que se quiere es una metodología de autenticación, digamos, una aplicación móvil que provea el nivel de confianza adecuado y no afecte la experiencia del usuario”, explica Allan.

Las compañías que crearon tokens físicos de autenticación florecieron durante años orientadas hacia un mercado de técnicos hábiles interesados en la seguridad. Esos usuarios cuando se hace necesario se ajustan a tener que emplear un sistema algo incómodo para escribir contraseñas de un solo uso.

Ese mercado aún existe, pero se ha producido una explosión en el número de personas que requieren una forma segura de conectarse. Como respuesta, Los proveedores están haciendo que sea más fácil no solo el “saber”, sino también el “tener” e incluso el “ser” algo que pueda usarse para la autenticación.”

Tener

El aspecto de “tener” es bastante sencillo. En lugar de mantenerse con el tradicional token plástico que genera contraseñas al vuelo, compañías como RSA y Symantec han creado tokens suaves que se alojan en los teléfonos inteligentes o en casi todos los dispositivos digitales, incluyendo PCs, laptops y tabletas, explica Allan. Este cambio reporta varios beneficios. Por una parte, son mucho más baratos. Por otra, son comunes y fáciles de usar. Además están integrados en algo que las personas tienen consigo todo el tiempo. O sea, los tokens suaves no solo son más manuables, sino que además pueden integrarse en un dispositivo que la gente realmente emplea para acceder a sus redes.

Ser

En los próximos años los factores contextuales, en especial de localización, aumentarán en importancia, observa Allan. La localización es popular porque virtualmente cada teléfono inteligente incluye sensores para detectarla. Lo más importante es qué dice la localización acerca de un usuario. Mientras que el hogar y la oficina pueden ser ampliamente conocidos, raramente ocurre que el horario cotidiano de un individuo pueda predecirse como para falsear una identidad. De modo que las restricciones basadas en la localización pueden resistir los ataques en el largo plazo.

La biometría de rostro, iris y huellas digitales es bien conocida, pero también está surgiendo la biometría basada en el comportamiento. Casi todos los movimientos físicos relacionados con el empleo de un dispositivo pueden rastrearse, desde la forma en que escribimos en nuestros teléfonos, tabletas y teclados, hasta el modo en que pasamos de una pantalla a otra. Los usuarios pueden inventar sus propios gestos para agitar un dispositivo, si así lo desean. Una vez identificados, esos comportamientos pueden utilizarse para la futura autenticación.

Todo esto puede convertirse en matemática, al igual que los métodos anteriores. Pero la diferencia estriba en la profundidad de la defensa. “Si utiliza un método tradicional, usted tiene una credencial específica que está conectando a un usuario”, dice Allan. “Si lo que hace es autenticación contextual, usted no tiene ningún elemento de información que sea fuerte por sí mismo. Son múltiples elementos de información los que se adicionan para crear un puntaje general. Es como tener un mazo de tallos de una planta, en lugar de tener una rama”.

Los recientes ataques contra infraestructuras de todo tipo sugieren que en el negocio de la seguridad debe producirse un auge. Eso es cierto hasta un punto: Las compañías que se especializan en respuesta a incidentes, por ejemplo, plantean que están rechazando clientes porque no pueden cubrir la demanda. Por otra parte, los especialistas en autenticación - esos que están en la línea frontal donde debían pararse los ataques en primer lugar - informan que sus negocios están creciendo, pero no al mismo ritmo.

En general Gartner estima quizás un 20% de crecimiento en el volumen de usuarios para 2013, pero solamente un 10% de incremento en los ingresos debido al creciente uso de las soluciones más económicas de nube y de token suave.

Los hackers no se quedan quietos. Ya han comprometido por lo menos un algoritmo de contraseña de un solo uso, ahora ya remediado, y están trabajando en muchos otros. Pueden seguir adelante, pero están creciendo los ataques browser-in-the-middle (navegador en el centro), señala Allan, porque son más fáciles de ejecutar que muchos hackeos de autenticación.


Fuente: IDNoticias

jueves, 22 de mayo de 2014

HID y Proxama colaboran en esquemas NFC de marketing

HID Global y Proxama, un proveedor de soluciones de pago, billetera móvil y marketing móvil de proximidad, anunciaron su colaboración para crear una solución que permita la rápida implementación de esquemas móviles seguros de lealtad y cupones basados en internet.

La solución combina las capacidades de lealtad de la plataforma TapPoint de Proxama con los servicios HID de etiqueta de confianza Trusted Tag, con el fin de proporcionar una experiencia del consumidor libre de fricción, y al propio tiempo eliminando el fraude y el abuso en los programas minoristas de lealtad y cupones.

Para participar en los programas de lealtad y cupones, los consumidores interactúan con una etiqueta auténtica NFC (comunicación de campo cercano) HID Global. Los atributos de seguridad y privacidad de las etiquetas de confianza (Trusted Tags) cambian a cada toque, dan prueba de presencia del cliente y hacen que cada toque sea imposible de clonar. Como resultado, los comerciantes y las marcas de Proxama están protegidos respecto a las situaciones en que con una sola transacción se puede cobrar varias veces la misma recompensa.

Fuente: IDNoticias

miércoles, 14 de mayo de 2014

Mantenimiento de impresora de tarjetas y otros consejos de ahorro


Por Ellem Arnd, AlphaCard

¿Sabía usted que, cuidando más su impresora de tarjetas de identificación, ahorra más a la larga? El mantenimiento regular de la impresora puede ayudar a incrementar la vida útil de su sistema de tarjetas de identificación y evitar gastos innecesarios en nuevas impresoras y cintas. Esto reducirá también el tiempo perdido y la frustración con el atasco y rotura de las cintas, que podrá evitarse en gran medida.

El mantenimiento no es el único elemento para ahorrar costos. Aquí le exponemos algunas otras formas en que usted puede economizar en su sistema de tarjetas de identificación.

Use el kit de limpieza del fabricante

Aunque puede parecer una cosa simple el hecho de usar el kit de limpieza del fabricante, usted se sorprendería al saber que algunos no lo utilizan o usan productos diferentes.

Los kits de limpieza del fabricante traen todas las herramientas necesarias para mantener su impresora en buena forma. Cada kit de limpieza es ligeramente diferente de otro, lo cual se debe a que no hay dos modelos de impresora que sean exactamente iguales en su diseño. Por ejemplo, la mayoría de los kits de limpieza, diseñados para marcas y modelos específicos de impresora, incluyen un tipo especial de cinta y/o tarjeta limpiadora para eliminar la suciedad y los residuos en el recorrido de la tarjeta.

La acumulación de polvo y suciedad puede dañar el cabezal de impresión y manchar las tarjetas de identificación de su organización. Si usted no ha efectuado limpiezas regulares a su impresora, es el momento de comenzar. Piense en esto como en un cambio de aceite. Puede que resuelva unas cuantas veces sin hacerlo, pero en algún momento el motor se lo siente.

Use un bote de aire comprimido

¿Quiere un consejo de alguien conocedor de la industria? Además de utilizar el kit de limpieza del fabricante, debe considerar la compra de un bote de aire comprimido para limpiar su impresora de tarjetas de identificación. Sí, es el mismo bote de aire comprimido que usted usaría para limpiar el teclado de su computadora. Utilícelo para soplar y así eliminar las pequeñas partículas de polvo y suciedad. Es una forma fácil y económica de evitar que se sigan acumulando dentro de su impresora.

Use tarjetas compuestas de Poliéster/PVC

Gaste menos en tarjetas de repuesto invirtiendo en tarjetas compuestas de Poliéster-PVC, que tienen muchas menos posibilidades de quebrarse y romperse que las tarjetas PVC estándar. Estas tarjetas duraderas son resistentes a la deformación, por lo que resultan idóneas para muchos programas de tarjetas de identificación. Tener que reimprimir tarjetas una y otra vez no solo es caro, sino que además consume demasiado tiempo.

Use pegatinas holográficas para validación multianual

Otra forma de ahorrar dinero es comprar pegatinas holográficas personalizadas para validar las tarjetas de identificación por un segundo año. De esa forma, su organización solo necesitará emitir tarjetas en años alternos, ahorrando así cientos de dólares en tarjetas en blanco y cintas para hacer la reimpresión.

Use tarjetas tipo concha


Si su organización o negocio emplea tarjeta sin contacto o de proximidad, considere entonces el uso de las tarjetas tipo concha, e imprimir sobre una tarjeta delgada y adhesiva por el revés para unirla a la otra. De ese modo puede reutilizar y reeditar las tarjetas RFID.

Utilice impresoras con cintas de bajo costo

Algunas marcas principales de tarjetas de identificación, como son Zebra y Fargo, ofertan cintas de bajo costo. Zebra ZXP7 también ofrece cintas de alto rendimiento, que son de bajo costo y a la vez ahorran tiempo en las operaciones de gran volumen, es decir, que no es necesario cambiar las cintas con tanta frecuencia.

Converse con su especialista en tarjetas de identificación en cuanto a otras sugerencias para reducir los costos. Lo importante es tener en cuenta que menos roturas equivalen a menos costos de reposición. Por eso, aunque la adquisición de artículos de mayor calidad pueda parecer cara, posiblemente a la larga le ahorren dinero.

lunes, 5 de mayo de 2014

Rostro + voz = acceso

FaceBanx ofrece biometría multimodal para autenticación en línea

Ni nombre de usuario ni contraseña. Simplemente miras hacia una cámara web, repites unos cuantos dígitos aleatorios y puedes acceder a un sitio o recibes autorización para hacer una transacción. Este es el modelo propuesto por FaceBanx que está siendo probado por varias compañías importantes, explica Steve Cook, director de desarrollo comercial de la firma.

Para registrarse, los clientes utilizan su cámara web para tomarse una foto y después repetir una serie aleatoria de cuatro números – “1234” – cuatro veces. Para cada inicio de sesión subsecuente, el cliente utiliza la cámara para tomar otra foto y repite solamente una vez los cuatro dígitos que aparecen en pantalla.

El sistema entonces realiza una búsqueda múltiple, comparándolo con las plantillas faciales que están registradas en una base de datos y autentica la identidad real con la voz, explica Cook.

Yo hice de conejillo de indias, tomando parte en la demo para registro y sistema de inicio de sesión disponibles en el sitio web de Facebank. Registrarse era sencillo, lo único que necesitaba en mi computadora era la cámara web y un micrófono, accesorios comunes hoy en día.

En los siguientes inicios de sesión de la prueba, el sistema resultó fácil de usar y me autenticó de forma precisa, mientras que denegó la autenticación de varios amigos y familiares que se hacían pasar por mí.

Según Cook, una de las pruebas iniciales tiene que ver con una firma de telecomunicaciones que está tratando de liberar a sus clientes de las contraseñas, y ahorrar dinero eliminando las llamadas para restablecer contraseñas. Se espera que pronto comiencen otras pruebas, incluyendo la de un banco multinacional que quiere mejorar la seguridad de las cuentas de sus clientes y restringir la oportunidad para acceso criminal.

Facebanx se fundó hace dos años para ofrecer software de video chat. Uno de sus primeros clientes, un cliente de seguros, quería adicionar reconocimiento facial para detectar fraudes potenciales, señala Cook. Así surgió la solución de autenticación, que a partir de entonces ha pasado a ser utilizada en el comercio minorista, los juegos, los servicios financieros y otros sectores.

El restablecimiento de contraseña es otra aplicación común. En lugar de tener que quedarse en espera y responder a preguntas de seguridad, una compañía puede implementar FaceBanx para perfeccionar el proceso, dice Cook. Los clientes se registran cuando abren una cuenta y después pueden utilizar el sistema cuando lo necesiten en el futuro.

Las compañías de servicios financieros en la Unión Europea también están examinando seriamente esta solución, señala. Dentro de poco entrará en efecto una nueva ley contra el lavado de dinero, y las instituciones financieras tienen que adoptar medidas más efectivas para conocer a sus clientes.

Facebanx es miembro de FIDO Alliance (Fast Identity Online), una organización compuesta por más de 100 compañías tecnológicas y biométricas, incluyendo PayPal, Google y MasterCard, que trabaja por redefinir la autenticación en línea con especificaciones abiertas y basadas en estándares para eliminar la dependencia de las contraseñas.

Fuente: IDNoticias


lunes, 28 de abril de 2014

La detección de vida hace más difícil el ataque biométrico

Pero la impresión 3D y las técnicas avanzadas son también una ayuda para los estafadores
Durante todo el tiempo en que la tecnología biométrica ha sido empleada para el acceso a las áreas seguras, también se han producido intentos de burlar esos escáneres. Combatir a los falsificadores biométricos, los denominados spoofers, es un proceso en desarrollo y gana más atención a medida que la tecnología biométrica se ha posicionado para jugar un rol clave en el futuro de la seguridad móvil. Los verdaderos avances en la reducción de esos fraudes están teniendo lugar en el terreno de la detección de vida.
"Primeramente estamos trabajando en la detección de vida en las huellas digitales en la parte del software, y en el aspecto del algoritmo", señala Stephanie Schuckers, Profesora Asociada de Clarkson University.

El término "spoofing" es algo parecido a una entrada Wiki, ya que la definición continúa ampliándose y cambiando a través del tiempo. Tan es así que si uno le pregunta a cinco personas diferentes cómo definen “spoofing”, posiblemente darían cinco respuestas diferentes.

Para luchar contra esta confusión y caracterizar mejor esa amenaza, Schuckers y otros especialistas están acuñando un nuevo término: ataque de presentación. "Spoofing es un término general que puede referirse a un montón de cosas diferentes. ¿Se trata de un individuo específico? ¿Se está usando una biometría falsa? Sigue existiendo mucha confusión”, plantea Schuckers. “Estamos fundamentando nuestro vocabulario de modo que todos hablemos de la misma cosa".
El término ‘ataque de presentación’ es bastante específico y se refiere a cómo uno presenta una biometría y trata de interferir en las operaciones del sistema biométrico.
Cuando se trata de ataques de presentación, los elementos principales a considerar son si la imagen aplicada al sensor es una parte real del cuerpo y si la imagen obtenida pertenece realmente a la persona que la proporciona. Se produce la detección de vida.

La metodología
Dos días después de su lanzamiento, el sensor de huellas digitales Touch ID de Apple, fue víctima de un ataque spoofing, que ha sido posiblemente el de más alto perfil de la historia reciente. ¿Qué implica entonces el proceso de spoofing? Según Mark Cornett, director de operaciones de NexID, para burlar un sistema de reconocimiento de huellas digitales, el primer paso involucra la adquisición de los datos biométricos originales en forma de una impresión latente o levantada. Esto puede obtenerse de una superficie apropiada, como cristal, el pomo de la puerta o un dispositivo con pantalla táctil, un proceso que según Cornett es tan sencillo como rápido. “Se pueden adquirir impresiones latentes con una variedad de métodos, todos los cuales implican el realce o mejoramiento de la impresión, y la captura mediante una cinta para el levantamiento de la huella o una fotografía”, explica Cornett. "La impresión obtenida es digitalizada, cosa que puede hacerse con mucha rapidez. Con la impresión digitalizada muchos ataques se realizan utilizando una imagen de alta resolución de la huella digital, que se presenta al escáner. Este método puede parecer simple, pero se está haciendo más sofisticado. Un método más complejo es cuando el estafador crea un molde a partir de la imagen de la huella y con este confecciona un dedo falso. Otro método es grabar la imagen en un circuito impreso o convertirla de 2D a 3D e imprimirla con una impresora 3D. Adobe Photoshop puede facilitar esta conversión 2D-a-3D."

Se comercializan métodos para detectar los ataques de presentación
La creciente adopción de sistemas de reconocimiento biométrico ha hecho surgir una nueva industria, el negocio de la detección de vida. NexID es un resultado de ese proceso, un grupo surgido de Clarkson University, que se formó para comercializar las tempranas investigaciones sobre detección de vida. Al poco tiempo esa compañía empezó a atraer el interés de los fabricantes de equipos para la detección de huellas digitales. Nex ID desarrolló una aplicación basada en software para la detección de vida. "Es una aplicación basada en extractor que imita el software de coincidencia y puede detectar las diferencias entre imágenes vivas y las generadas por una falsificación”, explica Cornett. “Realiza procesamiento de imágenes y análisis estadísticos basados en un conjunto de algoritmos y tiene aproximadamente 160 funciones".

Mientras que las ofertas de NexID se basan estrictamente en software, hay otros métodos disponibles para enfrentar estos ataques. “Los fabricantes de escáneres y sensores están dando pasos para incorporar en sus dispositivos las técnicas de detección de vida y disminuir los ataques”, señala Cornett. “Algunos incluyen la obtención de datos biométricos adicionales mediante los cuales pueden inferir que hay vida, como es la temperatura o el flujo sanguíneo…otros miden la deformación del material que se escanea, en comparación con la deformación de la piel, y hay otros que están empleando software y procesamiento de imágenes para discernir diferencias entre vida y falsificación”. Se están desarrollando estándares internacionales para establecer pruebas para escáneres y sensores respecto a los ataques comunes de presentación.

Laboratorio sobre fraude

NexID mantiene su propio laboratorio sobre el fraude, una verdadera zona cero para cualquier tipo de experimento de reconocimiento biométrico. Es aquí que Cornett y el resto del equipo de NexID hacen las pruebas no solo de métodos y materiales empleados para los ataques, sino también de productos de escaneo y sensores.

El equipo utiliza el laboratorio en muchas formas. "Analizamos vulnerabilidades sobre cualquier dispositivo que caiga en nuestras manos”, dice Cornett. “Esto nos ayuda a aprender cosas sobre diferentes tecnologías de huellas digitales…Cuando un fabricante de sensores acude a NexID, lo hace con la seguridad de que su producto pasará por todos los pasos para encontrar cualquier anomalía que lo haga susceptible a ataque de presentación".

Otro enfoque primordial en el trabajo del laboratorio de NexID es descifrar cuál será el próximo método que se utilice en un ataque de presentación. O sea, estar por delante del estafador. "Somos como una compañía anti-virus en ese sentido, tratamos de pensar más allá que los atacantes, descubrir y probar diferentes materiales o tecnologías que puedan usar", señala Cornett.

La frontera móvil


A expensas de hacer leña del árbol caído, el sensor Touch ID de Apple marca una nueva era en la biometría. Muchos creen que el futuro de la biometría está en el sector móvil, y que la electrónica de consumo sea la que señale el camino. Pero el cambio hacia el sector móvil también significa que los ataques de presentación han de evolucionar y se impone la interrogante acerca de lo que depara el futuro de la biometría móvil.

"Históricamente nuestros clientes han sido los fabricantes de dispositivos periféricos, que son controlados por PC, laptops y servidores; y el desarrollo original de nuestro software estaba orientado hacia esa plataforma", plantea Cornett.

Se realizan esfuerzos para rediseñar la arquitectura. "Confiamos en mantener el mismo o mejor rendimiento en la plataforma móvil en el futuro", señala Cornett.

Por la parte académica, la labor realizada por Schuckers y sus colegas en Clarkson hace énfasis en la importancia del progreso, y también de la comprensión del tema. "Estoy estimulando el empleo de todos los factores que sea posible para detectar los ataques de presentación, pero también pienso que debemos reconocer que la biometría en sí misma tiene vulnerabilidades, como ocurre con cualquier otra medida de seguridad”, señala Schuckers. “Tenemos que estar conscientes de cuáles son esas vulnerabilidades, ver la forma en que utilizamos la biometría y evaluar esos aspectos vulnerables".

Nuevos materiales diversifican las formas de ataque

La tecnología utilizada para los ataques de presentación indudablemente está evolucionando y la mayoría de los materiales siguen siendo productos de consumo comunes y cotidianos. Pero Cornett señala que puede existir ya una nueva generación de materiales para este tipo de falsificación.

Él explica que cuando uno va un paso más allá en el proceso de moldeo, con los avances de la impresión tridimensional, el ataque de presentación supone un nuevo nivel de riesgo. Una característica particular de la huella digital que puede pasar desapercibida en la práctica es la humedad que los poros secretan de forma natural. Este es uno de los elementos clave que acciona los sensores táctiles capacitivos y es posible, según Cornett, que los falsificadores encuentren pronto una solución para esto.


Pueden encontrar el artículo original en inglés



lunes, 21 de abril de 2014

Datacard lanza nuevo módulo de verificación

El Grupo Datacard anunció su módulo de verificación de segunda generación Datacard MX Series Vision Verification Module, que ha sido diseñado para asegurar de forma automática que se ha cargado el stock adecuado de tarjetas antes de la emisión de tarjetas, así como para verificar los elementos impresos después que se ha completado la personalización.

Esta tecnología complementa los chequeos y balances que ya se realizan a medida que la tarjeta pasa por el proceso de personalización.

Diseñado para trabajar en línea con los sistemas de emisión de tarjetas Datacard Serie MX, este nuevo módulo de verificación utiliza una cámara de alta resolución instalada en el módulo para capturar una imagen del stock de tarjetas con el fin de localizar y verificar identificadores únicos. El software perfeccionado aumenta la velocidad de procesamiento de imágenes y le proporciona a los operadores la capacidad para fijar los valores granulares límite con el fin de realizar con precisión todos los pasos de la actividad de personalización.


Fuente: IDNoticias

jueves, 10 de abril de 2014

Entrust lleva identidad a la nube

Entrust tiene el objetivo de simplificar la gestión de identidad llevándola a la nube. La compañía lanzó los servicios en nube IdentityGuard, un sistema basado en nube que consolida la gestión de identidades digitales, certificados SSL y credenciales en una plataforma de solución única.


Entrust está consolidando sus soluciones de certificados y credencialización en la carpeta de servicios en nube Entrust IdentityGuard. Este cambio se ha diseñado con el fin de proporcionarle a los usuarios una consola de gestión que provea un nuevo nivel de visibilidad, facilidad de uso y escalabilidad.

El nuevo producto es integrado para ofertar a los clientes la misma solución de seguridad con una marca más consolidada. El servicio ofrece cinco componentes:

  • Entrust IdentityGuard Cloud Services SSL — anteriormente servicio de gestión de certificado Entrust Certificate Management Service
  • Entrust IdentityGuard Cloud Services Discovery — anterior Entrust Discovery
  • Entrust IdentityGuard Cloud Services Smart Credentials –esperado más adelante en 2014
  • Entrust IdentityGuard Cloud Services PKI – anterior Entrust Managed Services PKI, esperado más adelante en 2014
  • Entrust IdentityGuard Cloud Services Device Certificates

La infraestructura que acciona los servicios en nube Entrust IdentityGuard Cloud Services PKI está ubicada en instalaciones seguras, tiene un marco disponible y plenamente redundante con monitoreo y backup de datos, y recuperación de desastres. Determinadas ofertas de servicios relacionados con certificados están probados y certificados por la entidad emisora de certificados U.S. Federal Bridge Certification Authority.

Fácil descubrimiento de certificados

Como se emiten varios tipos de certificados digitales para una organización, estos resultan más difíciles de seguir y controlar, especialmente si son emitidos por diferentes autoridades de certificación.

Entrust IdentityGuard Cloud Services Discovery está diseñado para perfeccionar este proceso con una solución que localiza, incluye en inventario y gestiona certificados digitales en los diferentes sistemas, con el fin de evitar interrupciones, violaciones de datos e incumplimientos.

Entrust IdentityGuard Cloud Services PKI — anteriormente Entrust Managed Services PKI — establece y gestiona la seguridad basada en certificados en toda una organización, mediante una infraestructura de clave pública fiable, flexible y personalizable.

La solución posibilita la inscripción automática de certificados a redes de usuarios confiables, empleados remotos, socios, proveedores y dispositivos, lo que permite que los usuarios finales firmen documentos y aprueben las firmas digitales entre sí. También se da soporte a los servicios de auto-inscripción para VPN, usuarios web y dispositivos.

Autenticando identidades, dispositivos móviles

En la defensa contra malware, intrusiones no autorizadas y otros ataques en línea maliciosos o dirigidos, para desarrollar una exitosa estrategia de seguridad informativa actualmente es de mucha importancia una fuerte gestión e identificación de los dispositivos móviles.

Para defenderse mejor contra esos ataques, las organizaciones pueden utilizar los servicios de nube Entrust IdentityGuard Cloud Services con el fin de implementar los certificados de dispositivos para un acceso seguro a redes internas, aplicaciones de nube, conexiones Wi-Fi o VPN, con independencia del tipo de dispositivo.

Los certificados digitales proporcionan un enfoque simple, transparente y seguro para posibilitar una seguridad sólida basada en identidad, a las organizaciones que adoptan las iniciativas de movilidad empresarial o BYOD (“Trae tu propio dispositivo”).

Como complemento al innovador servicio de certificados de dispositivo móvil, la solución de credencial inteligente de Entrust basada en nube posibilita que las organizaciones produzcan y gestionen una credencial unificada de identidad única para cada una de las personas asociadas a una empresa, agencia gubernamental o población ciudadana, todo suministrado a través de Entrust IdentityGuard Cloud Services.

La consola de gestión de Entrust basada en nube está preparada para registrar identidades, activar credenciales proveer identidades a dispositivos móviles, manejar la gestión cotidiana, imprimir credenciales e incluso enviar por correo tarjetas inteligentes o tokens USB a los usuarios finales.

Fuente: IDNoticias