Mostrando las entradas con la etiqueta Biometría móvil. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Biometría móvil. Mostrar todas las entradas

martes, 29 de julio de 2014

Tatuaje digital’ utiliza NFC para desbloquear teléfonos

El año pasado Motorola anunció “Skip”, un clip habilitado con NFC que puede utilizarse para desbloquear el dispositivo insignia de la compañía, el Moto X. Ahora VivaLnk está vendiendo un tatuaje digital para desbloquear teléfonos.

Los usuarios se colocan el tatuaje del tamaño de una moneda de 5 centavos, en su muñeca y pueden desbloquear el dispositivo sosteniendo el teléfono inteligente cerca del tatuaje. Cuando el usuario del teléfono inteligente lo utiliza, el tatuaje digital proporciona autenticación electrónica para desbloquear el teléfono. Los tatuajes duran unos cinco días, en dependencia del nivel de actividad del usuario, y se venden en paquetes de 10 unidades por $9.99.

La tecnología fue desarrollada con Proyectos y Tecnología Avanzada de Google. VivaLnk ha desarrollado la tecnología eSkin en que la electrónica, en un material ultrafino y flexible, se comunica por vía inalámbrica con el telefóno inteligente del usuario. El tatuaje Digital Tattoo es un producto desechable y puede utilizarse por aproximadamente cinco días y después se reemplaza por otro igual.

Después de configurar Moto X, usted activa separadamente un tatuaje digital. Simplemente da un toque a su tatuaje con el reverso del Moto X y sigue las instrucciones que aparecen en pantalla. Para la primera activación se le pedirá que reintroduzca su PIN existente y que sitúe un PIN maestro. Para las activaciones sucesivas del mismo tatuaje, usted acopla el tatuaje y le da un toque para activarlo.

El Skip de Motorola es el mismo concepto básico, pero en lugar de un tatuaje, utiliza un transmisor que puede fijarse a la ropa o colocarse en determinados lugares en que resulte conveniente. Skip se vende por $9.99 cada uno en el sitio web de Motorola.

Puede ver aquí un video ilustrativo.


Fuente: IDNoticias

martes, 24 de junio de 2014

Aplicaciones habilitadas con Touch ID

Apple anunció que está abriendo las API para Touch ID con el fin de que el escáner de huellas digitales pueda ser utilizado para acceder a aplicaciones específicas.

Una serie de compañías informaron sobre sus planes para sacar ventaja del escáner biométrico para el acceso. IdentityX, afiliada de Daon, lanzó una importante actualización de sistema con el fin de dar soporte a la tecnología de huellas digitales Touch ID de Apple.

La plataforma universal de autenticación de IdentityX para dispositivos móviles Infinity Platform le permite a los usuarios combinar y hacer coincidir factores de seguridad del pasado, tales como contraseñas y tokens duros, con factores de seguridad actuales, reconocimiento facial y de voz, y con factores emergentes tales como reconocimiento de iris y venas.

Infinity ya brinda soporte a dispositivos Windows habilitados con sensor de huellas digitales y actualmente se está integrando en dispositivos Android con lectores de huellas digitales, como el Samsung Galaxy S5. Con la integración de Touch ID de Apple, IdentityX está posicionado para el soporte de huellas digitales para autenticar aplicaciones empresariales, con independencia del tipo de dispositivo móvil que tengan los empleados o clientes.

Infinity Platform con soporte para Touch ID ya está disponible en versión beta abierta y se lanzará oficialmente este otoño con iOS 8.


Fuente: IDNoticias

lunes, 28 de abril de 2014

La detección de vida hace más difícil el ataque biométrico

Pero la impresión 3D y las técnicas avanzadas son también una ayuda para los estafadores
Durante todo el tiempo en que la tecnología biométrica ha sido empleada para el acceso a las áreas seguras, también se han producido intentos de burlar esos escáneres. Combatir a los falsificadores biométricos, los denominados spoofers, es un proceso en desarrollo y gana más atención a medida que la tecnología biométrica se ha posicionado para jugar un rol clave en el futuro de la seguridad móvil. Los verdaderos avances en la reducción de esos fraudes están teniendo lugar en el terreno de la detección de vida.
"Primeramente estamos trabajando en la detección de vida en las huellas digitales en la parte del software, y en el aspecto del algoritmo", señala Stephanie Schuckers, Profesora Asociada de Clarkson University.

El término "spoofing" es algo parecido a una entrada Wiki, ya que la definición continúa ampliándose y cambiando a través del tiempo. Tan es así que si uno le pregunta a cinco personas diferentes cómo definen “spoofing”, posiblemente darían cinco respuestas diferentes.

Para luchar contra esta confusión y caracterizar mejor esa amenaza, Schuckers y otros especialistas están acuñando un nuevo término: ataque de presentación. "Spoofing es un término general que puede referirse a un montón de cosas diferentes. ¿Se trata de un individuo específico? ¿Se está usando una biometría falsa? Sigue existiendo mucha confusión”, plantea Schuckers. “Estamos fundamentando nuestro vocabulario de modo que todos hablemos de la misma cosa".
El término ‘ataque de presentación’ es bastante específico y se refiere a cómo uno presenta una biometría y trata de interferir en las operaciones del sistema biométrico.
Cuando se trata de ataques de presentación, los elementos principales a considerar son si la imagen aplicada al sensor es una parte real del cuerpo y si la imagen obtenida pertenece realmente a la persona que la proporciona. Se produce la detección de vida.

La metodología
Dos días después de su lanzamiento, el sensor de huellas digitales Touch ID de Apple, fue víctima de un ataque spoofing, que ha sido posiblemente el de más alto perfil de la historia reciente. ¿Qué implica entonces el proceso de spoofing? Según Mark Cornett, director de operaciones de NexID, para burlar un sistema de reconocimiento de huellas digitales, el primer paso involucra la adquisición de los datos biométricos originales en forma de una impresión latente o levantada. Esto puede obtenerse de una superficie apropiada, como cristal, el pomo de la puerta o un dispositivo con pantalla táctil, un proceso que según Cornett es tan sencillo como rápido. “Se pueden adquirir impresiones latentes con una variedad de métodos, todos los cuales implican el realce o mejoramiento de la impresión, y la captura mediante una cinta para el levantamiento de la huella o una fotografía”, explica Cornett. "La impresión obtenida es digitalizada, cosa que puede hacerse con mucha rapidez. Con la impresión digitalizada muchos ataques se realizan utilizando una imagen de alta resolución de la huella digital, que se presenta al escáner. Este método puede parecer simple, pero se está haciendo más sofisticado. Un método más complejo es cuando el estafador crea un molde a partir de la imagen de la huella y con este confecciona un dedo falso. Otro método es grabar la imagen en un circuito impreso o convertirla de 2D a 3D e imprimirla con una impresora 3D. Adobe Photoshop puede facilitar esta conversión 2D-a-3D."

Se comercializan métodos para detectar los ataques de presentación
La creciente adopción de sistemas de reconocimiento biométrico ha hecho surgir una nueva industria, el negocio de la detección de vida. NexID es un resultado de ese proceso, un grupo surgido de Clarkson University, que se formó para comercializar las tempranas investigaciones sobre detección de vida. Al poco tiempo esa compañía empezó a atraer el interés de los fabricantes de equipos para la detección de huellas digitales. Nex ID desarrolló una aplicación basada en software para la detección de vida. "Es una aplicación basada en extractor que imita el software de coincidencia y puede detectar las diferencias entre imágenes vivas y las generadas por una falsificación”, explica Cornett. “Realiza procesamiento de imágenes y análisis estadísticos basados en un conjunto de algoritmos y tiene aproximadamente 160 funciones".

Mientras que las ofertas de NexID se basan estrictamente en software, hay otros métodos disponibles para enfrentar estos ataques. “Los fabricantes de escáneres y sensores están dando pasos para incorporar en sus dispositivos las técnicas de detección de vida y disminuir los ataques”, señala Cornett. “Algunos incluyen la obtención de datos biométricos adicionales mediante los cuales pueden inferir que hay vida, como es la temperatura o el flujo sanguíneo…otros miden la deformación del material que se escanea, en comparación con la deformación de la piel, y hay otros que están empleando software y procesamiento de imágenes para discernir diferencias entre vida y falsificación”. Se están desarrollando estándares internacionales para establecer pruebas para escáneres y sensores respecto a los ataques comunes de presentación.

Laboratorio sobre fraude

NexID mantiene su propio laboratorio sobre el fraude, una verdadera zona cero para cualquier tipo de experimento de reconocimiento biométrico. Es aquí que Cornett y el resto del equipo de NexID hacen las pruebas no solo de métodos y materiales empleados para los ataques, sino también de productos de escaneo y sensores.

El equipo utiliza el laboratorio en muchas formas. "Analizamos vulnerabilidades sobre cualquier dispositivo que caiga en nuestras manos”, dice Cornett. “Esto nos ayuda a aprender cosas sobre diferentes tecnologías de huellas digitales…Cuando un fabricante de sensores acude a NexID, lo hace con la seguridad de que su producto pasará por todos los pasos para encontrar cualquier anomalía que lo haga susceptible a ataque de presentación".

Otro enfoque primordial en el trabajo del laboratorio de NexID es descifrar cuál será el próximo método que se utilice en un ataque de presentación. O sea, estar por delante del estafador. "Somos como una compañía anti-virus en ese sentido, tratamos de pensar más allá que los atacantes, descubrir y probar diferentes materiales o tecnologías que puedan usar", señala Cornett.

La frontera móvil


A expensas de hacer leña del árbol caído, el sensor Touch ID de Apple marca una nueva era en la biometría. Muchos creen que el futuro de la biometría está en el sector móvil, y que la electrónica de consumo sea la que señale el camino. Pero el cambio hacia el sector móvil también significa que los ataques de presentación han de evolucionar y se impone la interrogante acerca de lo que depara el futuro de la biometría móvil.

"Históricamente nuestros clientes han sido los fabricantes de dispositivos periféricos, que son controlados por PC, laptops y servidores; y el desarrollo original de nuestro software estaba orientado hacia esa plataforma", plantea Cornett.

Se realizan esfuerzos para rediseñar la arquitectura. "Confiamos en mantener el mismo o mejor rendimiento en la plataforma móvil en el futuro", señala Cornett.

Por la parte académica, la labor realizada por Schuckers y sus colegas en Clarkson hace énfasis en la importancia del progreso, y también de la comprensión del tema. "Estoy estimulando el empleo de todos los factores que sea posible para detectar los ataques de presentación, pero también pienso que debemos reconocer que la biometría en sí misma tiene vulnerabilidades, como ocurre con cualquier otra medida de seguridad”, señala Schuckers. “Tenemos que estar conscientes de cuáles son esas vulnerabilidades, ver la forma en que utilizamos la biometría y evaluar esos aspectos vulnerables".

Nuevos materiales diversifican las formas de ataque

La tecnología utilizada para los ataques de presentación indudablemente está evolucionando y la mayoría de los materiales siguen siendo productos de consumo comunes y cotidianos. Pero Cornett señala que puede existir ya una nueva generación de materiales para este tipo de falsificación.

Él explica que cuando uno va un paso más allá en el proceso de moldeo, con los avances de la impresión tridimensional, el ataque de presentación supone un nuevo nivel de riesgo. Una característica particular de la huella digital que puede pasar desapercibida en la práctica es la humedad que los poros secretan de forma natural. Este es uno de los elementos clave que acciona los sensores táctiles capacitivos y es posible, según Cornett, que los falsificadores encuentren pronto una solución para esto.


Pueden encontrar el artículo original en inglés



lunes, 10 de febrero de 2014

Goode predice crecimiento biométrico móvil

Goode Intelligence pronostica que 619 millones de personas utilizarán biometría en sus dispositivos móviles a finales de 2015. Esto no se refiere solamente a la biometría de huellas digitales, sino a otras modalidades que incluyen voz, iris, reconocimiento facial y patrones de comportamiento.
El creciente consumo de la biometría facilita la protección del dispositivo móvil y la verificación de identidad. Goode Intelligence considera que el iPhone 5s es solo el comienzo de la tendencia para incorporar sensores y servicios biométricos en los dispositivos electrónicos de consumo y esto tendrá un efecto de transformación en cómo interactuamos con la tecnología y los servicios digitales, plantea Alan Goode, fundador de Goode Intelligence.
Estas tendencias se analizan en una nueva serie de reportes de Inteligencia de Mercado que Goode Intelligence está publicando sobre una base mensual: Biometría de Huellas Digitales, y Biometría Móvil y Vestible (“Wearable Biometrics”).


En las próximas fases de la biometría de consumo aparecerán soluciones perfectamente integradas, incluyendo sensores de huellas digitales incorporados con pantallas y paneles táctiles; la próxima generación de sensor de huellas digitales de consumo: Invisible Touch.
La siguiente etapa en la evolución de los sensores de huellas digitales basados en dispositivos móviles es impulsada por la necesidad de una mayor conveniencia para el usuario, junto con una tendencia a eliminar los botones físicos de los dispositivos móviles inteligentes.
Colocando el sensor de huellas digitales debajo o dentro de la pantalla táctil, los fabricantes del equipo original pueden eliminar los botones físicos. Incluso mantiene la facilidad de tocar con un dedo la parte frontal de un dispositivo móvil para identificarse.
“Invisible Touch” no es adecuado para los dispositivos móviles inteligentes. Cualquier dispositivo electrónico de consumo que utilice una pantalla táctil y un panel táctil tiene el potencial para integrar una huella digital táctil dentro o bajo la pantalla. Esto puede incluir televisores inteligentes, equipos portátiles de juegos de uso único, tabletas, monitores de pantalla táctil, relojes inteligentes, notebooks híbridas, pantallas táctiles integradas a equipos domésticos y tecnología de control de casa inteligente.
Este es potencialmente un enorme mercado y es parte de la amplia tendencia de biometría de consumo, que ha de revolucionar la forma en que interactuamos con la tecnología.
No obstante, Goode hace una importante advertencia cuando señala: “Nuestra experiencia demuestra que una cosa es tener acceso a los sensores biométricos, pero esos sensores tienen que ser conectados a los servicios que están en demanda…El simple desbloqueo de un dispositivo no es suficiente razón para equiparlo con un sensor biométrico o proporcionarle un servicio de software biométrico”.
Goode Intelligence informa que el crecimiento de la biometría, especialmente en el espacio de consumo, estará limitado si los servicios no se vinculan exitosamente al sensor biométrico. Estiman que esto puede lograrse y hay indicios positivos de que se prepara la adopción a gran escala de la infraestructura que lo hará posible.
Una combinación de iniciativas de estándares (FIDO Alliance and Natural Security), una plataforma segura y confiable (ARMs TrustZone) y un hardware seguro y ecosistemas individuales (como Touch ID de Apple) jugarán un rol clave en asegurar que los usuarios puedan identificarse fácilmente en una amplia gama de dispositivos y servicios.

Fuente: IDNoticias