martes, 25 de febrero de 2014

Bionym y el ritmo cardiaco en el mercado biométrico

Las huellas digitales, el reconocimiento facial y los escáneres de iris han dominado durante mucho tiempo el panorama de la biometría, pero Byonim, con sede en Canadá, ha desarrollado un dispositivo de autenticación que se mueve a otro ritmo. La compañía está comercializando una pulsera denominada Nymi que utiliza el electrocardiograma (ECG) del usuario como identificador único.
La autenticación mediante electrocardiograma es relativamente desconocida, pero como explica Karl Martin, director general de Bionym, esa modalidad biométrica ha sido objeto de estudio académico durante muchos años. “La singularidad y permanencia del electrocardiograma humano como identificador biométrico ha sido una idea establecida en la comunidad de investigadores”, apunta Martin. “Dicho brevemente, observamos la configuración general de la onda ECG y aplicamos técnicas de Machine Learning para extraer las características únicas y permanentes”.
Martin y sus asociados en Bionym han realizado investigaciones de ECG, haciendo pruebas en más de 1,000 sujetos en la Universidad de Toronto. El estudio reveló que la precisión puede ser más elevada que en el reconocimiento facial y puede competir con los sistemas avanzados de huellas digitales, explica Martin.
¿Cómo ha de funcionar esta solución cuando el ritmo cardiaco se eleva o acelera? El escenario: Usted camina a su casa meditando sobre sus asuntos cuando un atacante intenta robarle. Logra librarse y corre hacia la puerta de su casa, que le permite el acceso mediante su pulsera biométrica accionada por ECG. ¿Seguirá funcionando aunque se haya elevado el ritmo cardiaco?
Absolutamente, explica Martin, porque el ECG no se afecta por el ritmo cardiaco. Hay que reconocer que ese escenario fue bastante extremo, pero la respuesta es reconfortante. “Si ya usted utiliza su Nymi, puede tener la tranquilidad de que se mantendrá autenticado con independencia de lo rápido que corra”, señala.
Cómo funciona

“Utilizamos el reconocimiento ECG como uno de los tres factores”, explica Martin. “Los otros dos factores son la posesión de la pulsera y de un teléfono, tableta o computadora que haya sido registrada para su empleo durante el proceso de autenticación”.
La aplicación móvil acompañante juega un rol esencial en la conveniencia y seguridad del sistema. Es compatible con los principales sistemas de computación de móviles y ordenadores, incluyendo Android, iOS, Windows y Mac.
Después de instalar la aplicación a una tableta, computadora o teléfono inteligente, el usuario se coloca la pulsera y toca el dispositivo con la mano opuesta durante varios segundos. Esta acción inicia el proceso de registro utilizando Bluetooth para transmitir el ECG a la aplicación. En lo adelante, la aplicación conduce la autenticación.
Cuando el usuario se coloca la pulsera todavía no se ha realizado la autenticación, por lo que no puede concederse el acceso a las transacciones. Para cambiar al estado autenticado, se habilita la aplicación y se realiza una coincidencia biométrica mediante la comparación del patrón ECG real del usuario con la versión guardada en la aplicación. Este proceso toma solo unos pocos segundos. A partir de entonces la pulsera opera en forma autónoma, sin necesidad de un teléfono inteligente o una tableta.
Conveniencia
Martin describe que Nymi es una pulsera discreta y estilizada. El usuario la coloca al comenzar el día, toca el dispositivo por unos segundos para activarlo y se puede olvidar de ella en el transcurso del día.
La conveniencia es un aspecto de la ecuación biométrica que Martin considera que el mercado aún tiene que lograr y por eso Byonim se centra en la experiencia del usuario. “Parece que el santo grial que nadie logra aún es conveniencia más seguridad, en lugar de conveniencia opuesta a seguridad”, comenta y añade que Byonim está enfocado hacia la comunidad de desarrolladores en un esfuerzo por crecer orgánicamente.
Con un gesto de la muñeca
Nymi también incorpora un sensor de movimiento que puede habilitar determinados comandos mediante gestos, por ejemplo para abrir la puerta del vehículo o el maletero. “La idea es que la pulsera no solo sirva para la identificación, sino para las cosas que el usuario quiere hacer con su identificación”, explica Martin. “En el caso del bloqueo físico, quizás el usuario no está interesado en que se abra la puerta cada vez que se acerque al vehículo, sino en un gesto específico para controlar cuando quiere abrirla o bloquearla”.

Seguridad
Martin opina que es altamente improbable que pueda hackearse gracias a los tres factores para la identificación del usuario: biometría ECG, la pulsera, y el teléfono o tableta empleado para la autenticación. El hacker tendría que robar la pulsera, robar el teléfono o tableta con la aplicación acompañante y además falsear la biometría ECG.
También es esencial para la seguridad de Nymi un elemento de hardware que está incorporado dentro de la propia pulsera que ejecuta funciones criptográficas y también almacena claves.

Cambiando la naturaleza de la autenticación, más que la modalidad
Una de las características únicas es el proceso de autenticación por una sola vez, que deja a la pulsera en un estado constantemente autenticado.
“No estamos simplemente reemplazando contraseñas y PINs por biometría”, explica Martin. “La forma en que funciona el mundo de hoy, sea con contraseña, PIN o biometría, es que uno realiza la autenticación en el momento en que lo necesita, cuando quiere acceder a una puerta o tener acceso lógico a un escritorio, etc.” Cada vez que el usuario necesita utilizar la identidad autentificada, se proporciona la credencial en ese momento. Esto realmente demuestra cómo la solución difiere de otras ofertas biométricas. desktop, etc.”
Martin es escéptico respecto a iniciativas como el nuevo iPhone de Apple habilitado con sensor de huellas digitales, y cuestiona si el usuario realmente logra con ello un beneficio sustancial. “Solo reduce un tanto la fricción con relación al método actual, porque el usuario del iPhone proporciona una huella digital para desbloquear el teléfono, pero tiene que volver a dar esa huella para realizar un pago digital”, observa. El punto aquí es que la contraseña o PIN, junto con modalidades biométricas más tradicionales, aún requiere que el usuario ingrese su credencial cada vez que quiere utilizar su identificación. “Pasar simplemente de las contraseñas a la biometría no mejora mucho la vida de la gente”, señala Martin. “Lo que nosotros hacemos es situar la identificación autenticada en el cuerpo, de modo que el usuario solo necesite realizar una acción cuando se coloca la pulsera Nymi. Estamos separando el proceso de autenticación del acceso o momento en que se usa la identificación”.

martes, 18 de febrero de 2014

¿Mayor tamaño es mejor? Qué tener en cuenta para fotos de identificación

Obtener la imagen del tamaño adecuado para sus tarjetas de identificación con foto es un paso crucial en su programa de tarjetas de identificación, y al que raramente se dirigen los esfuerzos. Aunque parezca muy conveniente, tomar la foto del titular de la tarjeta con una cámara digital o un teléfono inteligente no es siempre la mejor elección, sobre todo a causa de que la resolución y el tamaño pueden variar de un dispositivo a otro.


Para lograr resultados óptimos en la imagen, las fotos para tarjetas de identificación deben tomarse y cargarse con una cámara digital USB o con cámara web. Hay una razón por la cual esas cámaras están integradas en la mayoría de los sistemas de fotos de identificación, y es su habilidad para capturar una imagen que cumple perfectamente con las especificaciones de imagen para identificación, incluyendo las dimensiones y resolución recomendadas para ello.

El tamaño del fichero de imagen y/o las dimensiones en píxeles son lo más importante para asegurar una foto clara y nítida. Las empresas pueden encontrar fácilmente el tamaño de una imagen haciendo clic derecho sobre la imagen en la computadora y seleccionando “Propiedades” y después “Detalles”. Las fotos para tarjetas de identificación no deben tener un tamaño mayor de 1 MB. La resolución recomendada es más de 640 por 480 píxeles. No se preocupe por la configuración de DPI o megapíxeles en su cámara, ya que esas mediciones varían en dependencia del tamaño de la impresión.
¿Por qué debe ser menos de 1 MB? La calidad final de impresión de su foto de identificación está limitada por las capacidades de las impresoras de las tarjetas de identificación, que en su mayoría imprimen a 300dpi. Eso significa que una foto de identificación de una por 1 y media pulgadas requiere 300 x 450 píxeles para alcanzar el máximo de capacidad de la impresora. Una imagen mayor con más píxeles o una resolución más alta no mejorará la calidad final de la impresión. Una foto de 1 MB se acomoda a casi todas las impresoras y diseños de tarjetas de identificación. Si el fichero es mayor de 1MB la cantidad de datos de la foto no se ajustan al espacio asignado dentro del diseño de la tarjeta. Esto quiere decir que el software de tarjeta de identidad tendrá que comprimir la imagen para lograr el tamaño adecuado. Al hacerlo se pueden crear problemas y pérdida de información, en forma similar al juego infantil del “teléfono”. La primera vez que usted envía el mensaje, se entiende, pero cuando lo recibe la cuarta o quinta persona, ya el mensaje no es lo que inicialmente era.
El software de tarjeta de identificación no tiene una funcionalidad de edición tan avanzada como los programas de software para editar fotos, y por ello no es tan eficiente cuando comprime archivos de imagen. Si las fotos son demasiado grandes, el software la comprime al tamaño correcto. Para comprimir el fichero tiene que emplear recursos de sistema de la computadora local, que pueden afectar otras aplicaciones hasta el punto de bloquear el equipo. Hemos visto casos de archivos de imagen grandes que han producido la caída del ordenador.
O sea, que no siempre el mayor tamaño es lo mejor. Consulte con un experto en tarjetas de identificación con foto para que le recomiende una cámara web que funcione con su programa de tarjetas de identidad.

Por Ellen Arndt, Gerente de Contenido en Alphacard

martes, 11 de febrero de 2014

El Corte Inglés instala más de 5.200 nuevos terminales con Visa para implantar los pagos sin contacto

El Corte Inglés ha instalado más de 5.200 nuevos terminales específicos para implantar los pagos sin contacto en todos sus centros de la mano de Visa, lo que representa el 25% del total, con el objetivo de alcanzar a finales de este año más de un 60%, según han informado este martes ambas partes.
"Es el primer paso para un futuro sistema que permitirá pagar con el móvil o un dispositivo adecuado", han señalado en un comunicado conjunto.
En concreto, El Corte Inglés ha conseguido la certificación de VISA (V.NY)Europe para implantar los pagos sin contacto en toda su red comercial. Para ello, el titular de la tarjeta no necesitará entregarla al dependiente, lo que reduce los tiempos de espera y agiliza las ventas.
Estos pagos podrán realizarse también, a partir de ahora, con móviles NFC. Unicamente cuando el importe de la transacción sea superior a 20 euros, el cliente deberá introducir su PIN en el terminal para finalizar la compra.
La tecnología 'contactless' permite realizar pagos rápidos y seguros, con sólo aproximar la tarjeta o el móvil NFC a unos pocos centímetros, entre 3 y 5 cm máximo, del terminal.
El pasado mes de noviembre en España se contabilizaron 2,1 millones de transacciones sin contacto con tarjetas Visa (+397% sobre el mismo periodo del año anterior), que generaron un gasto en comercios de 67,2 millones de euros, un 369% más que en noviembre de 2012.
En estas fechas se contabilizaban en España más de 347.000 TPVs adaptados a esta tecnología de pago y se espera que a finales de 2014 se alcance más del 50% de penetración en comercios y grandes superficies.
En cuanto a tarjetas Visa 'contactless' se superó la cifra de 5 millones, lo que supone un incremento del 234% sobre el mismo mes del año anterior. Se estima que para finales del 2014 Visa alcance los 10 millones de tarjetas sin contacto en España.
Para El Corte Inglés, esta iniciativa responde a la filosofía de la compañía de estar siempre a la vanguardia de la tecnología y se enmarca dentro de su política de adaptación continua a las nuevas necesidades y demandas de la sociedad.

Fuente: elEconomista.es

lunes, 10 de febrero de 2014

Goode predice crecimiento biométrico móvil

Goode Intelligence pronostica que 619 millones de personas utilizarán biometría en sus dispositivos móviles a finales de 2015. Esto no se refiere solamente a la biometría de huellas digitales, sino a otras modalidades que incluyen voz, iris, reconocimiento facial y patrones de comportamiento.
El creciente consumo de la biometría facilita la protección del dispositivo móvil y la verificación de identidad. Goode Intelligence considera que el iPhone 5s es solo el comienzo de la tendencia para incorporar sensores y servicios biométricos en los dispositivos electrónicos de consumo y esto tendrá un efecto de transformación en cómo interactuamos con la tecnología y los servicios digitales, plantea Alan Goode, fundador de Goode Intelligence.
Estas tendencias se analizan en una nueva serie de reportes de Inteligencia de Mercado que Goode Intelligence está publicando sobre una base mensual: Biometría de Huellas Digitales, y Biometría Móvil y Vestible (“Wearable Biometrics”).


En las próximas fases de la biometría de consumo aparecerán soluciones perfectamente integradas, incluyendo sensores de huellas digitales incorporados con pantallas y paneles táctiles; la próxima generación de sensor de huellas digitales de consumo: Invisible Touch.
La siguiente etapa en la evolución de los sensores de huellas digitales basados en dispositivos móviles es impulsada por la necesidad de una mayor conveniencia para el usuario, junto con una tendencia a eliminar los botones físicos de los dispositivos móviles inteligentes.
Colocando el sensor de huellas digitales debajo o dentro de la pantalla táctil, los fabricantes del equipo original pueden eliminar los botones físicos. Incluso mantiene la facilidad de tocar con un dedo la parte frontal de un dispositivo móvil para identificarse.
“Invisible Touch” no es adecuado para los dispositivos móviles inteligentes. Cualquier dispositivo electrónico de consumo que utilice una pantalla táctil y un panel táctil tiene el potencial para integrar una huella digital táctil dentro o bajo la pantalla. Esto puede incluir televisores inteligentes, equipos portátiles de juegos de uso único, tabletas, monitores de pantalla táctil, relojes inteligentes, notebooks híbridas, pantallas táctiles integradas a equipos domésticos y tecnología de control de casa inteligente.
Este es potencialmente un enorme mercado y es parte de la amplia tendencia de biometría de consumo, que ha de revolucionar la forma en que interactuamos con la tecnología.
No obstante, Goode hace una importante advertencia cuando señala: “Nuestra experiencia demuestra que una cosa es tener acceso a los sensores biométricos, pero esos sensores tienen que ser conectados a los servicios que están en demanda…El simple desbloqueo de un dispositivo no es suficiente razón para equiparlo con un sensor biométrico o proporcionarle un servicio de software biométrico”.
Goode Intelligence informa que el crecimiento de la biometría, especialmente en el espacio de consumo, estará limitado si los servicios no se vinculan exitosamente al sensor biométrico. Estiman que esto puede lograrse y hay indicios positivos de que se prepara la adopción a gran escala de la infraestructura que lo hará posible.
Una combinación de iniciativas de estándares (FIDO Alliance and Natural Security), una plataforma segura y confiable (ARMs TrustZone) y un hardware seguro y ecosistemas individuales (como Touch ID de Apple) jugarán un rol clave en asegurar que los usuarios puedan identificarse fácilmente en una amplia gama de dispositivos y servicios.

Fuente: IDNoticias 

martes, 4 de febrero de 2014

Predicciones de HID sobre seguridad en 2014

HID Global dio a conocer sus proyecciones en cuanto a las tendencias que tendrán mayor impacto en la industria de identificación segura en 2014. Las predicciones abarcan una gama de soluciones y tecnologías, incluyendo algunos avances anticipados en el control de acceso físico y lógico, la emisión segura, la protección a la identidad, la gestión sobre los visitantes, la identificación electrónica (eID) y el control seguro de los activos.
Selva Selvaratnam, director de tecnología (CTO) de HID Global, anticipa una declinación en el empleo de las contraseñas para asegurar los recursos, en la medida en que las organizaciones amplían el uso de una fuerte autenticación en toda su infraestructura informática y en el plano externo. Esto puede acelerar la convergencia del control de acceso físico y lógico, lo cual contribuiría a una experiencia mejor para los usuarios al asegurar las puertas, los datos y la nube.

Selvaratnam predice:
"La industria se mueve más allá de las arquitecturas de control de acceso estáticas propias, hacia las soluciones seguras, abiertas y adaptables que satisfacen el deseo de los clientes de adquirir nuevos productos y tecnologías que faciliten su negocio".
A medida que el panorama de la seguridad evoluciona en modos nuevos, las organizaciones progresistas y los líderes de pensamiento innovador, están adoptando una nueva actitud respecto al cambio. Realizar modificaciones de modo proactivo habrá de asegurar que una solución de control de acceso de una entidad pueda adaptarse a futuras amenazas y aproveche las oportunidades y aplicaciones más allá lo que es control de acceso. Las futuras aplicaciones de alto valor pueden ser diversas, desde la venta sin uso de efectivo, el control de asistencia y horario hasta la gestión segura de impresión, el inicio de sesión seguro en red, todo ello como parte de una solución de seguridad multi-capa y totalmente interoperable en el entorno de los sistemas y facilidades de una compañía.
La integración del control de acceso físico con la seguridad informática aportará nuevos beneficios y además cambiará el modo en que operan las organizaciones.
Históricamente las funciones de control de acceso físico y lógico han sido mutuamente excluyentes dentro de una organización, y cada una de ellas ha sido efectuada por un grupo distinto. Ahora las fronteras entre esos grupos están comenzando a difuminarse y las organizaciones quieren proveer un sistema de control de acceso físico e identidades digitales en una tarjeta única, o en un solo teléfono inteligente. Pronto los usuarios podrán tener varios tipos de credenciales de control de acceso, así como tokens de contraseña de un solo uso (OTP) en una sola tarjeta inteligente basada en microprocesador, o un solo teléfono inteligente.
 La autenticación fuerte continuará ganando en importancia frente al cambiante entorno de seguridad informática, y también se aplicará a las puertas.
 La industria se está moviendo más allá de las simples contraseñas hacia los factores adicionales de autenticación, incluyendo algo que ya tiene el usuario, como un móvil o un token de web; y algo que es inherente al usuario, como es la biometría y la métrica del comportamiento. Aunque la industria está sustituyendo el hardware con contraseñas de un solo uso (OTP) por tokens de software que puede estar contenidos en los dispositivos del usuario, como teléfonos móviles, tabletas y tokens basados en navegador, este enfoque tiene algunas vulnerabilidades en cuanto a seguridad.
Una alternativa de autenticación fuerte mucho más segura son las credenciales multi-aplicación que pueden llevarse en tarjetas inteligentes o en teléfonos inteligentes. Los usuarios sencillamente toman la misma tarjeta o teléfono que emplean para acceder a los edificios y le dan un toque a la tableta personal o laptop para autenticarse para los recursos informáticos. También se producirá una mayor adopción de otros factores de autenticación, incluyendo la biometría y la tecnología de gestos.
Se implementará cada vez más un fuerte autenticación con uso de estrategia multi-capa.
 Las soluciones fuertes de autenticación se utilizarán para asegurar tanto las puertas, como los datos y la nube.Tendrán capacidades de autenticación multifactor para una protección más efectiva contra las amenazas, como parte de una estrategia de seguridad multi-capa. Además de la autenticación multifactor de usuario como primera capa de seguridad, tanto dentro del firewall como en la nube, hay otras cuatro capas que implementar, incluyendo la autenticación del dispositivo, el canal, la transacción y la aplicación.
 La implementación de esas cinco capas de seguridad requiere una plataforma de autenticación integrada y versátil con capacidades de detección de amenazas en tiempo real. Se espera que la tecnología de detección de amenazas, que ya se ha empleado por algún tiempo en la banca y el comercio electrónico en línea, se introduzca en el sector corporativo como una manera de proveer una capa adicional de seguridad para casos de uso de acceso remoto, tales como VPN o Escritorios Virtuales, y en la esfera de salud para el acceso a los registros en línea.
El control de acceso móvil se continuará implementando en etapas.
 Esperamos ver en 2014 las primeras fases de la implementación de acceso móvil, en la cual el teléfono inteligente funciona de modo similar a una transacción por tarjeta, con limitaciones a causa de la tecnología y los ecosistemas comerciales. En fases subsecuentes el rendimiento del procesador y las capacidades multimedia de los teléfonos se aprovecharán para superar las limitaciones y lograr transacciones más funcionales, mejorando la experiencia del usuario.
Mirando más hacia adelante, la conectividad de los teléfonos inteligentes se utilizará para ejecutar la mayoría de las tareas que actualmente se llevan a cabo de conjunto por lectores de tarjeta y servidores o paneles en sistemas tradicionales de control de acceso. Esto incluye la verificación de identidad con reglas tales como por ejemplo, si la petición de acceso está dentro de un tiempo permitido y, usando la capacidad GPS del teléfono, si la persona está realmente en las cercanías de la puerta. El usuario podrá ser validado mediante una aplicación de nube y se le otorgará el acceso a través de un mensaje confiable mediante comunicación segura con la puerta.
        
 Fuente: IDnoticias

sábado, 1 de febrero de 2014

Delage incluye un chips NFC en los bolsos de cuero de primera calidad

La marca de artículos de cuero francesa Delage se ha asociado con el especialista en la identificación de objetos NFC Selinko para integrar etiquetas NFC en su gama de bolsos de piel de primera calidad. Los chips serán proporcionados por Inside Secure y se espera que la primera gama de productos con la tecnología NFC sea lanzada en junio.



"Cada bolso tendrá un chip único y un número de serie digital única. Los consumidores con un smartphone equipados con la aplicación móvil de Selinko podran a traves de la etiqueta acceder a información sobre el producto y confirmar su autenticidad, así como a las ofertas de marketing de los mismos.


"Estamos utilizando el chip más seguro disponible en el mercado - la certificación Common Criteria, la seguridad de grado militar - en combinación con una tecnología utilizada por los bancos por más de 20 años - PKI - para asegurar la comunicación entre el chip, el smartphone y nuestros servidores," Comento Selinko NFC Mundial.


La plataforma de Selinko también es utilizado por Burdeos bodega Château Le Pin , productor de algunos de los vinos más caros del mundo , para que los compradores para autenticar su vino con un toque de su teléfono.