martes, 29 de julio de 2014

Tatuaje digital’ utiliza NFC para desbloquear teléfonos

El año pasado Motorola anunció “Skip”, un clip habilitado con NFC que puede utilizarse para desbloquear el dispositivo insignia de la compañía, el Moto X. Ahora VivaLnk está vendiendo un tatuaje digital para desbloquear teléfonos.

Los usuarios se colocan el tatuaje del tamaño de una moneda de 5 centavos, en su muñeca y pueden desbloquear el dispositivo sosteniendo el teléfono inteligente cerca del tatuaje. Cuando el usuario del teléfono inteligente lo utiliza, el tatuaje digital proporciona autenticación electrónica para desbloquear el teléfono. Los tatuajes duran unos cinco días, en dependencia del nivel de actividad del usuario, y se venden en paquetes de 10 unidades por $9.99.

La tecnología fue desarrollada con Proyectos y Tecnología Avanzada de Google. VivaLnk ha desarrollado la tecnología eSkin en que la electrónica, en un material ultrafino y flexible, se comunica por vía inalámbrica con el telefóno inteligente del usuario. El tatuaje Digital Tattoo es un producto desechable y puede utilizarse por aproximadamente cinco días y después se reemplaza por otro igual.

Después de configurar Moto X, usted activa separadamente un tatuaje digital. Simplemente da un toque a su tatuaje con el reverso del Moto X y sigue las instrucciones que aparecen en pantalla. Para la primera activación se le pedirá que reintroduzca su PIN existente y que sitúe un PIN maestro. Para las activaciones sucesivas del mismo tatuaje, usted acopla el tatuaje y le da un toque para activarlo.

El Skip de Motorola es el mismo concepto básico, pero en lugar de un tatuaje, utiliza un transmisor que puede fijarse a la ropa o colocarse en determinados lugares en que resulte conveniente. Skip se vende por $9.99 cada uno en el sitio web de Motorola.

Puede ver aquí un video ilustrativo.


Fuente: IDNoticias

martes, 15 de julio de 2014

HID y ASSA ABLOY en la Copa Mundial

HID Global informó que sus productos de control de acceso, junto con soluciones para abrir puertas de la empresa matriz ASSA ABLOY, fueron utilizados en varias soluciones en seis de los 12 estadios de Brasil que fueron sede de los partidos de fútbol de la Copa Mundial FIFA 2014.

Se emplearon productos que van desde cerraduras, bloqueos de puertas, tiradores y manillas para asegurar los sistemas de cierre, así como tarjetas y lectores del sistema de control de acceso iCLASS de HID Global.

Los productos HID Global y ASSA ABLOY se emplean en los nuevos estadios en Fortaleza, Natal, Recife, Curitiba y Brasilia, así como en el estadio Maracanã de Río de Janeiro, donde tuvo lugar el final de la Copa el 13 de julio y se efectuarán las ceremonias de inauguración y clausura en las Olimpiadas de 2016. Los productos de ambas compañías también se implementaron recientemente en la Arena do Grêmio en Porto Alegre y en el Allianz Parque (antigua Arena Palestra Itália) de Sao Paulo.

Fuente: IDNoticias

jueves, 10 de julio de 2014

Etiquetas HID cumplen requisitos de Medicaid para visitas médicas

HID Global anunció que su servicio de etiquetas Trusted Tag Services cumple los requisitos de verificación electrónica Electronic Visit Verification que se emplea para verificar las visitas que realizan las agencias de salud a los hogares y que en varios estados es una condición para la participación en Medicaid. Las etiquetas confiables de HID dan “prueba de presencia” del cuidador en la vivienda del paciente, eliminando así la posibilidad de falsificar registros con fines de realizar reclamaciones fraudulentas.

Los reembolsos de Medicaid y Medicare por atención de salud en el hogar sobrepasan $31,000 millones, y la floreciente industria de salud en el hogar –que se espera alcance un valor de $150.800 millones en 2018- ha hecho surgir un problema de fraudes multimillonarios para los aseguradores públicos y privados. Una de las actividades fraudulentas más comunes es la presentación de reclamaciones por pagos de servicios que nunca fueron realizados, situación que se exacerba a causa de los procesos manuales de verificación, que hacen más fácil la falsificación de registros de presencia de un cuidador en la casa de un paciente.

Para eliminar las reclamaciones falsas, los programas Medicaid de diversos estados exigen a las agencias de atención de salud en el hogar, que implementen los sistemas electrónicos de verificación Electronic Visit Verification para probar que el cuidador estuvo físicamente presente en la casa del paciente durante el tiempo de estancia requerido. Aunque algunos estados ordenan el empleo de determinados equipos, otros simplemente exigen que los sistemas cumplan las normas técnicas y funcionales mínimas.

Se colocan etiquetas a prueba de manipulaciones en algún objeto dentro de la casa del paciente, de manera que no puedan ser retiradas o alteradas. Cuando el cuidador llega a la vivienda, da un toque sobre el objeto con su dispositivo NFC comunicando información segura a la plataforma de autenticación HID Global basada en nube. Los datos leídos de una etiqueta de confianza tienen atributos de seguridad y privacidad que cambian cada vez que se da un toque, proporcionando así un récord indiscutido y auditable del sistema Electronic Visit Verification, que es utilizado por la agencia de salud en el hogar para hacer la facturación y recibir el reembolso.

Fuente: IDNoticias

jueves, 3 de julio de 2014

Definiendo estándares de control de acceso físico

Por Terry Gold, fundador de IDAnalyst LLC

Sostengo muchas conversaciones con productores, integradores y usuarios finales en el espacio de control de acceso físico, acerca de los sistemas que deben sobrevivir por una o dos décadas. Tradicionalmente las decisiones sobre tecnología se han tomado en base a una fuerte influencia de las relaciones existentes, la sensibilidad de los costos y los conjuntos de funciones, desde la perspectiva de aquellos que han de operar esos sistemas. Pero ese enfoque está variando para los usuarios finales que elaboran una planificación a largo plazo, y parte de esa nueva conversación tiene que ver con los estándares de acceso físico.

Los profesionales de la seguridad física tienen que tomar decisiones que sean útiles para la organización en general, más que para un grupo específico. Sus decisiones están motivadas por la necesidad de ofrecer valor y convertirse en algo más que simplemente un centro de costo corporativo. Los sistemas de control de acceso físico necesitan reducir riesgos y costos, incrementar la eficiencia y añadir valor. También requieren adquirir más inteligencia y posibilitar la colaboración con otros departamentos para mejorar la respuesta ante incidentes y los remedios.

Estos requerimientos no son exclusivos del acceso físico, ya que reflejan un ciclo común de madurez para las organizaciones que demandan un aumento de la rentabilidad. A su vez, esas presiones sitúan demandas a los proveedores en cuanto a diseñar productos que posibiliten alcanzar ese objetivo.

El legado existente y sus desafíos

Años de toma de decisiones y adquisiciones a nivel de región han conducido a sistemas dispares de control de acceso físico. La industria de seguridad física tiene un récord desigual cuando se trata de impulsar la interoperabilidad mediante la implementación de estándares que se han convertido en silos de infraestructura.

Los enfoque tradicionales para enfrentar esta situación han sido limitados: forzar a las organizaciones a “destruir y reemplazar” silos por otra tecnología propia de un proveedor único. Pero esto no es sostenible. Esto exige que los usuarios finales sean altamente dependientes, si no “bloqueados”, durante el tiempo de vida de la inversión, un compromiso que cultiva las mismas dependencias a largo plazo, limita la adopción de innovación de la competencia, deviene en una fijación no competitiva de precios, y reduce la presión sobre el proveedor para introducir innovaciones.

Los sistemas informáticos han estado operando mediante los mismos elementos impulsores por más de una década, y las soluciones que están disponibles son mucho más avanzadas. El saldo final es que la informática ha estado muy por delante del control de acceso físico, y para lograr ponerse en sintonía es mucho lo que hay que recuperar. Es por eso que los estándares son el ingrediente principal.

Lo que pueden aportar los estándares de control de acceso físico

Vamos a pensar en los estándares como si se tratara de unos audífonos Bluetooth. Como consumidor, realmente no quiero comprarme unos audífonos Bluetooth específicos, que solamente trabajen con mi modelo de teléfono. Más bien prefiero que cualquier cosa que responda a la denominación Bluetooth funcione con otros dispositivos que empleen Bluetooth. Puedo elegir entre una serie de proveedores que ofrecen una variedad de características, precio, calidad, funcionamiento y diseño.

Si necesito otro teléfono, todavía mi inversión anterior funciona, y se mantendrán los mismos beneficios cuando se acople con un teléfono de otra marca. La infraestructura de acceso físico debe funcionar de forma similar.

Los matices

En acceso físico los estándares siguen siendo motivo de confusión. ¿Qué constituye un estándar? Es un tema con espacio para variación en las opiniones y en los matices. Se pueden escribir libros – y así se ha hecho – sobre el asunto, en un intento por esclarecerlo. Sin embargo, hay principios universalmente aceptados que lo pueden guiar a uno para llegar a sus propias conclusiones cuando valora si algo es un estándar o no lo es.

Los estándares siempre son especificaciones, pero no todas las especificaciones son estándares. Piense en una especificación como un proyecto que explica “cómo” construir o ejecutar. Y luego piense en un estándar como un acuerdo común para ese proyecto en particular.

Hay diferentes vías que pueden tomar los estándares desde su creación hasta su madurez. Típicamente se originan en grupos comunes que se aúnan para resolver un problema, definir un estatuto y trabajar en una especificación inicial. A partir de ahí comienza a ponerse turbio. Por lo general estos definen procesos para una participación razonablemente inclusiva, neutralidad en intereses concurrentes y control, procesos de apelación y común acuerdo.


La medida de lo 'abierto'

Los estándares típicamente contienen un conjunto definido de especificaciones que rigen los formatos de datos, protocolos e interfaces. De modo que si un único proveedor controla cualquiera de ellos, provoca muchos de los problemas que hemos pasado años tratando de remediarlos. El control por un vendedor único limita las opciones y la capacidad para ejecutar no solo la interoperabilidad, sino también el tipo de funciones y servicios en que se puede interactuar. En el mejor de los casos, se paga “peaje” a ese vendedor por un uso muy específico y a menudo limitado.

La apertura es importante porque puede usarse contructivamente para determinar cuán beneficioso es realmente un estándar. Al determinar cuán abierto es realmente un estándar, uno tiene que plantearse varias interrogantes:

  • ¿Cuál es el proceso por el cual se creó el estándar?
  • ¿Quién lo mantiene después de la versión inicial?
  • ¿Existe un compromiso de retrocompatibilidad para los clientes de adopción temprana y subsecuente?
  • ¿Es extensible? ¿De ser así, eso afecta el cumplimiento?
  • ¿Son razonablemente accesibles las especificaciones?
  • ¿Es demasiado restrictivo para lograr los objetivos deseados?

Desde mi perspectiva, me inclino hacia los estándares que son más transparentes en su misión y proceso. También hacia aquellos que son democráticos e involucran una comunidad más amplia, son menos restrictivos en el acceso, y que implementan, extienden y reutilizan en una manera libre de gravamen.

Avances

La buena noticia es que en los últimos años ha habido mucho avance y enfoque hacia esta área, lo que ha producido resultados tangibles. En el artículo en inglés se dan ejemplos ilustrativos de la cooperación y ejecución en un subgrupo de la comunidad de acceso físico.

Aún queda una opción

¿Quiere esto decir que no hay lugar aquí para la tecnología de propiedad? En absoluto. Un proveedor puede tener un método que es patentado y exclusivo, pero que resulta increíblemente valioso para una situación dada. Además, los vendedores que utilizan estándares pueden decidir la manera en que ejecutan la especificación, en qué medida, así como ofrecer servicios y funciones adicionales que cuando se utilizan de conjunto, hacen que la propuesta tenga mayor valor.

La opción es del cliente. No existen opciones correctas o erradas. En términos de seguridad, los estándares abiertos promueven accesibilidad y a su vez, la revisión y prueba por los pares en toda una comunidad amplia y competente. Este proceso es excelente para descubrir y corregir puntos vulnerables. Por eso sería justo considerar que los métodos de propiedad demandaran similar transparencia y aseguraran que su promoción se valide en lugar de solo decir “confíe en nosotros”.

El beneficio de la comunidad

Los estándares, si se ejecutan adecuadamente, implican a toda una comunidad que quiere resolver el mismo problema. Los esfuerzos por desarrollar estándares individuales son importantes, pero más significativas son las comunidades que se crean para dar solución a problemas persistentes que han obstaculizado el avance y creado la brecha entre la informática y el control de acceso físico.

Aunque tenemos que esperar y ver qué especificaciones se aceptan y logran una amplia adopción, la participación de proveedores, integradores, usuarios finales, organizaciones comerciales y otros, es la nueva realidad. Esto por sí mismo fomentará la innovación y el progreso acelerado en una industria que se había quedado algo estancada.


Fuente: IDNoticias