Mostrando las entradas con la etiqueta HID. Mostrar todas las entradas
Mostrando las entradas con la etiqueta HID. Mostrar todas las entradas

martes, 26 de agosto de 2014

Sistemas de e-Salud: Elementos para su desarrollo estratégico

En los últimos 10 años ha habido un aumento significativo de los gobiernos que implementan los sistemas de atención de salud electrónicos (e-Salud). Los beneficiarios de este cambio incluyen a todos, desde los médicos y personal de las organizaciones de atención de la salud, hasta los pacientes cuya salud y bienestar están en su cuidado. Las sociedades que adoptan estos sistemas también están cosechando las recompensas de este importante desarrollo a través de una mayor seguridad de los pacientes, la gestión centralizada de su información y la capacidad de desplegar de manera eficiente un conjunto de servicios de información sanitaria.

La singularidad de la infraestructura de cada país exige que los sistemas de salud nacionales, a gran escala, sean hechos a la medida para satisfacer las necesidades y requerimientos de la nación, así como los objetivos específicos de sus instituciones médicas. Cabe señalar que es crítico para cada sistema de salud la trazabilidad, la integridad y la seguridad de millones de transacciones electrónicas habilitadas por miles de lectores electrónicos avanzados. Además de ser utilizados para autenticar, verificar y transmitir información confidencial, estos lectores deben operar con niveles extraordinarios de precisión, flexibilidad, seguridad y funcionalidad.

Al igual que en los programas nacionales de tarjetas avanzadas de identidad, la rápida adopción de sistemas de contacto y sin contacto y de doble interfaz de tecnología de tarjetas inteligentes están impulsando el diseño de los sistemas de e-Salud del gobierno. Los lectores son un componente clave de la solución global, que deben funcionar sin problemas y al mismo tiempo cumplir con los exigentes requisitos de la infraestructura de e-Salud de cada programa.

HID Global tiene una amplia experiencia en este sector al haber desarrollado el programa “eGK” de cuidado de la salud en Alemania y las lecciones aprendidas en el continente europeo, que están siendo estudiadas para su posible aplicación y desarrollo en regiones como América Latina, son:

  • No tratar de introducir un cambio radical de paradigma en un solo paso.
  • Desarrollar relaciones dentro de los más altos niveles de gobierno es importante para asegurar que las prioridades se entienden y que los puntos de falla potencial o fricción se identifican.
  • Construir un sistema médico-amigable que cuente con una importante aceptación por parte de los médicos. Los médicos son un grupo importante y poderoso para el impulso de estos sistemas.
  • Ser flexible. Los requisitos cambian. Debido a que la infraestructura es la parte que evoluciona más lento, es preferible construir varias funcionalidades a futuro, desde el primer día, pero que puedan ser activadas posteriormente. Todas las capacidades de alta tecnología deben hacerse con “garantía de futuro” en mente.
  • Proporcionar respaldo y atención al cliente es fundamental. Los grandes corporativos deben tener especial cuidado en los desafíos técnicos, políticos y humanos.
  • Tener mejores tiempos de respuesta y una actitud de servicio, son elementos primordiales.
  • Tener un enfoque integrado en la resolución de problemas, hace una gran diferencia cuando surgen imprevistos. Por ejemplo, HID Global capacita a sus canales de distribución para el suministro de apoyo a un nivel prioritario.

Las inversiones en e-Salud están demostrando que pueden ofrecer los mejores servicios de salud posibles a los ciudadanos, al mejor costo. Alemania y Francia fueron los primeros en desarrollar y desplegar sistemas de e-Salud a gran escala y el resto de Europa está rápidamente adoptando esta tendencia.

HID Global tiene un profundo conocimiento de las implementaciones de e-Salud de Europa y, como consecuencia, es uno de los proveedores de soluciones con más experiencia en este mercado de rápido crecimiento.

De igual forma y más allá el papel de HID Global en el suministro de soluciones de e-Salud, también ha jugado un papel fundamental en la transición del Servicio Nacional de Salud del Reino Unido a un sistema basado en lectores de tarjetas inteligentes sin contacto. Curiosamente, más allá del objetivo de mejorar la eficiencia del programa, este Servicio Nacional se fijó el objetivo de prevenir la posible propagación de enfermedades. Sobre la base de las lecciones aprendidas, los nuevos lectores para este sistema de salud británico es el primero en tener interfaces de contacto y sin contacto y está certificado para su uso en el sector de la salud, lo que permite una eliminación gradual de la tecnología antigua. Los lectores también pueden integrarse en otros sistemas de tarjetas inteligentes y permiten la aplicación de firmas físicas y digitales.

La tecnología ha evolucionado para satisfacer las necesidades específicas de e-Salud. Con un enfoque inicial en la gestión de atención a quejas médicas electrónicas, el siguiente paso fue la atención de los pacientes y el brindar servicios en el cuidado de la salud mediante tarjetas profesionales que, en última instancia, condujo a la necesidad de instalar terminales y soluciones de e-Salud dedicados. Los lectores de credenciales inteligentes y terminales dedicadas a la e-Salud, desempeñan un papel fundamental en la prestación de la seguridad exigida por todos los elementos de la industria del cuidado de la salud. Las lecciones aprendidas durante el desarrollo de los proyectos de e-Salud se han traducido en el diseño de terminales avanzadas que, hoy en día, apoyan tanto a las aplicaciones actuales, como a las futuras.

Es importante señalar que la experiencia de HID Global en el diseño, desarrollo e implementación de lectores de tarjetas inteligentes, así como soluciones y terminales especializados para múltiples programas de e-Salud y de identificación, ha llevado a la compañía a participar en más de 100 programas nacionales de identidad para planes gubernamentales incluyendo DNI, DNIe, pasaportes electrónicos, licencias de conducir y permisos para residentes nacionales. Lo anterior ha establecido a HID Global como un socio de confianza innovador en algunos de los programas de identificación más complejos y seguros del mundo.

Fuente: IDNoticias

martes, 15 de julio de 2014

HID y ASSA ABLOY en la Copa Mundial

HID Global informó que sus productos de control de acceso, junto con soluciones para abrir puertas de la empresa matriz ASSA ABLOY, fueron utilizados en varias soluciones en seis de los 12 estadios de Brasil que fueron sede de los partidos de fútbol de la Copa Mundial FIFA 2014.

Se emplearon productos que van desde cerraduras, bloqueos de puertas, tiradores y manillas para asegurar los sistemas de cierre, así como tarjetas y lectores del sistema de control de acceso iCLASS de HID Global.

Los productos HID Global y ASSA ABLOY se emplean en los nuevos estadios en Fortaleza, Natal, Recife, Curitiba y Brasilia, así como en el estadio Maracanã de Río de Janeiro, donde tuvo lugar el final de la Copa el 13 de julio y se efectuarán las ceremonias de inauguración y clausura en las Olimpiadas de 2016. Los productos de ambas compañías también se implementaron recientemente en la Arena do Grêmio en Porto Alegre y en el Allianz Parque (antigua Arena Palestra Itália) de Sao Paulo.

Fuente: IDNoticias

jueves, 10 de julio de 2014

Etiquetas HID cumplen requisitos de Medicaid para visitas médicas

HID Global anunció que su servicio de etiquetas Trusted Tag Services cumple los requisitos de verificación electrónica Electronic Visit Verification que se emplea para verificar las visitas que realizan las agencias de salud a los hogares y que en varios estados es una condición para la participación en Medicaid. Las etiquetas confiables de HID dan “prueba de presencia” del cuidador en la vivienda del paciente, eliminando así la posibilidad de falsificar registros con fines de realizar reclamaciones fraudulentas.

Los reembolsos de Medicaid y Medicare por atención de salud en el hogar sobrepasan $31,000 millones, y la floreciente industria de salud en el hogar –que se espera alcance un valor de $150.800 millones en 2018- ha hecho surgir un problema de fraudes multimillonarios para los aseguradores públicos y privados. Una de las actividades fraudulentas más comunes es la presentación de reclamaciones por pagos de servicios que nunca fueron realizados, situación que se exacerba a causa de los procesos manuales de verificación, que hacen más fácil la falsificación de registros de presencia de un cuidador en la casa de un paciente.

Para eliminar las reclamaciones falsas, los programas Medicaid de diversos estados exigen a las agencias de atención de salud en el hogar, que implementen los sistemas electrónicos de verificación Electronic Visit Verification para probar que el cuidador estuvo físicamente presente en la casa del paciente durante el tiempo de estancia requerido. Aunque algunos estados ordenan el empleo de determinados equipos, otros simplemente exigen que los sistemas cumplan las normas técnicas y funcionales mínimas.

Se colocan etiquetas a prueba de manipulaciones en algún objeto dentro de la casa del paciente, de manera que no puedan ser retiradas o alteradas. Cuando el cuidador llega a la vivienda, da un toque sobre el objeto con su dispositivo NFC comunicando información segura a la plataforma de autenticación HID Global basada en nube. Los datos leídos de una etiqueta de confianza tienen atributos de seguridad y privacidad que cambian cada vez que se da un toque, proporcionando así un récord indiscutido y auditable del sistema Electronic Visit Verification, que es utilizado por la agencia de salud en el hogar para hacer la facturación y recibir el reembolso.

Fuente: IDNoticias

martes, 17 de junio de 2014

HID y sus socios crean nuevos sistemas de identificación ciudadana segura

HID Global, líder global en soluciones de identidad segura, en alianza con Al Madina Group (Omán) y Ebtikart Smart System (Somalia), desarrolló un nuevo sistema de identificación ciudadana segura, que consiste en una tarjeta nacional de identificación y un pasaporte electrónico que ayudarán a mejorar la seguridad en los diferentes países usuarios. Dicho avance tecnológico abre una oportunidad para las naciones de América Latina que quieran modernizar sus sistemas de identificación, tanto locales como internacionales.


El documento de identificación para los ciudadanos mejora la situación de seguridad al permitir a las fuerzas del orden verificar la identidad de los individuos, y el pasaporte electrónico facilita los viajes internacionales. El nuevo pasaporte electrónico cumple con las normas de la Organización de Aviación Civil Internacional (ICAO, por sus siglas en inglés), lo que garantiza que los ciudadanos están portando un documento de identidad no falsificable que cumple con las normas internacionales actuales.

El pasaporte electrónico seguro y los proyectos de identificación electrónica fueron desarrollados con éxito por Al Madina Group, en asociación con Ebtikart Smart System. HID Global, por su parte, fabricará y suministrará cubiertas para el pasaporte electrónico de alta seguridad, con chips incorporados, y una tarjeta de identificación nacional hecha a medida, que cuenta con múltiples funciones de seguridad.

Un caso de aplicación exitosa: Somalia


La República Federal de Somalia es pionera en el uso de estos documentos, los cuales respaldan sus esfuerzos por restaurar la ley y el orden, fortalecer el desarrollo económico y mejorar el nivel de vida de los ciudadanos.

“Nos sentimos orgullosos de poder contribuir con este importante programa y trabajar en colaboración con Al Madina Group, cuya profesional metodología de proyectos, flexibilidad y orientación a los clientes ha permitido una implementación sin contratiempos”, aseguró Rob Haslam, vicepresidente de Government ID Solutions de HID Global.

“Estamos muy optimistas por el futuro de Somalia y apreciamos el compromiso del gobierno con los más elevados estándares de seguridad internacionales”, señaló Sheila Jamal, presidente de Al Madina Group. “Esperamos poder entablar una continua colaboración con HID Global, cuya experiencia y flexibilidad hizo posible el diseño y la integración efectivos de avanzadas tecnologías y sistemas de identificación seguras en un corto período de tiempo”.

Estas soluciones implementadas en Somalia que respaldan acciones gubernamentales para la identificación de los ciudadanos de una manera más segura, pueden ser aplicadas en cualquier país de Latinoamérica que requiera este tipo de programa para mantener actualizadas sus soluciones de gestión de identidad y mejorar los procesos de seguridad ciudadana.

Fuente: IDNoticias

jueves, 22 de mayo de 2014

HID y Proxama colaboran en esquemas NFC de marketing

HID Global y Proxama, un proveedor de soluciones de pago, billetera móvil y marketing móvil de proximidad, anunciaron su colaboración para crear una solución que permita la rápida implementación de esquemas móviles seguros de lealtad y cupones basados en internet.

La solución combina las capacidades de lealtad de la plataforma TapPoint de Proxama con los servicios HID de etiqueta de confianza Trusted Tag, con el fin de proporcionar una experiencia del consumidor libre de fricción, y al propio tiempo eliminando el fraude y el abuso en los programas minoristas de lealtad y cupones.

Para participar en los programas de lealtad y cupones, los consumidores interactúan con una etiqueta auténtica NFC (comunicación de campo cercano) HID Global. Los atributos de seguridad y privacidad de las etiquetas de confianza (Trusted Tags) cambian a cada toque, dan prueba de presencia del cliente y hacen que cada toque sea imposible de clonar. Como resultado, los comerciantes y las marcas de Proxama están protegidos respecto a las situaciones en que con una sola transacción se puede cobrar varias veces la misma recompensa.

Fuente: IDNoticias

martes, 4 de marzo de 2014

HID: La convergencia pronto será una realidad

HID Global publicó un libro blanco describiendo el surgimiento de un entorno de seguridad, en el que los usuarios tendrán una excelente experiencia cuando utilicen aplicaciones y servicios basados en nube, accedan a datos y abran puertas.
Dicho entorno llevará la industria más allá de los enfoques tradicionales de autenticación, las tarjetas y los lectores, con el fin de simplificar y mejorar la forma en que se crean, gestionan y utilizan las identificaciones en diversas aplicaciones, tanto en tarjetas inteligentes como en teléfonos inteligentes. Incrementará también la eficiencia mediante la centralización de la gestión de credenciales para la identificación múltiple en el control de acceso lógico y físico en diferentes recursos y dependencias informáticas.
El libro blanco “La convergencia del control informático y de acceso físico” (The Convergence of IT and Physical Access Control) de HID identificó los principales desarrollos que están impulsando a la industria hacia una mayor integración de la gestión de credenciales y una mejor experiencia del usuario tanto para el control de acceso físico como lógico.
 Esos desarrollos incluyen: 
  •  Avanzar más allá de las tarjetas: Diversas organizaciones están consolidando aplicaciones en una credencial única que puede utilizarse para controlar el acceso a los recursos y las instalaciones informáticas. Para mayor conveniencia, también están llevando estas credenciales multi-aplicación a los teléfonos inteligentes. Esto hará posible que los teléfonos inteligentes otorguen el acceso a todo, desde las puertas y los datos hasta la nube.
  • Avanzar más allá de los lectores: Cuando los usuarios pasen a utilizar un modelo donde den un simple toque con su tarjeta inteligente o teléfono inteligente en una tableta o laptop personal para autenticarse a una red, ya no habrá necesidad de utilizar un lector de tarjetas por separado. Los usuarios podrán emplear su teléfono o tarjeta inteligente para dar un toque en las VPN, las redes inalámbricas, las intranets corporativas, las aplicaciones basadas en internet y en nube, los clientes con un solo inicio de sesión (single-sign-on) y otros recursos informáticos.
  • Avanzar más allá de costosas y complejas soluciones PKI: El advenimiento de las tarjetas de Verificación de Identidad Comercial le permite a las entidades implementar una sólida autenticación para acceder a los datos y abrir puertas, sin tener que comprar certificados de un vínculo de confianza o pagar tarifas de mantenimiento anual, como es el caso con las tarjetas gubernamentales de Verificación de Identidad Personal basadas en PKI.
  • Avanzar hacia un verdadero control de acceso convergente: Las tarjetas de control de acceso convergente son típicamente tarjetas de doble chip, en que un chip se utiliza para PACS y el otro para acceso lógico; o tarjetas de chip de doble interfaz, que tienen un solo chip habilitado para PKI con una interfaz de contacto y otra sin contacto para dar soporte tanto al control de acceso lógico como físico.

En el futuro los usuarios tendrán una tercera opción de credenciales empleando un modelo de datos que puede representar cualquier tipo de información de identidad, en una tarjeta o dentro de un teléfono inteligente. Esto incluye credenciales PACS, así como OTP para una identificación robusta, todo lo cual puede utilizarse en múltiples arquitecturas de sistema. Existirá un conjunto de políticas de seguridad convergente que abarque los dominios tanto físicos como lógicos, una credencial y un log de auditoría.
Además de las tendencias hacia nuevas tecnologías, que posibilitarán una autenticación robusta, conveniente y de alta seguridad, estas tecnologías también harán que sea posible que las entidades aprovechen la estructura existente de gestión de credenciales para lograr una verdadera convergencia mediante un dispositivo único que pueda utilizarse para varias aplicaciones de seguridad. Esto eliminará la necesidad de procesos separados para adquirir y registrar identidades IT y PACS. En lugar de ello, será posible aplicar un conjunto unificado de flujos de trabajo a un conjunto único de identidades administradas para una convergencia organizativa. Se puede descargar una copia del libro blanco aquí.

Fuente: IDnoticias

martes, 4 de febrero de 2014

Predicciones de HID sobre seguridad en 2014

HID Global dio a conocer sus proyecciones en cuanto a las tendencias que tendrán mayor impacto en la industria de identificación segura en 2014. Las predicciones abarcan una gama de soluciones y tecnologías, incluyendo algunos avances anticipados en el control de acceso físico y lógico, la emisión segura, la protección a la identidad, la gestión sobre los visitantes, la identificación electrónica (eID) y el control seguro de los activos.
Selva Selvaratnam, director de tecnología (CTO) de HID Global, anticipa una declinación en el empleo de las contraseñas para asegurar los recursos, en la medida en que las organizaciones amplían el uso de una fuerte autenticación en toda su infraestructura informática y en el plano externo. Esto puede acelerar la convergencia del control de acceso físico y lógico, lo cual contribuiría a una experiencia mejor para los usuarios al asegurar las puertas, los datos y la nube.

Selvaratnam predice:
"La industria se mueve más allá de las arquitecturas de control de acceso estáticas propias, hacia las soluciones seguras, abiertas y adaptables que satisfacen el deseo de los clientes de adquirir nuevos productos y tecnologías que faciliten su negocio".
A medida que el panorama de la seguridad evoluciona en modos nuevos, las organizaciones progresistas y los líderes de pensamiento innovador, están adoptando una nueva actitud respecto al cambio. Realizar modificaciones de modo proactivo habrá de asegurar que una solución de control de acceso de una entidad pueda adaptarse a futuras amenazas y aproveche las oportunidades y aplicaciones más allá lo que es control de acceso. Las futuras aplicaciones de alto valor pueden ser diversas, desde la venta sin uso de efectivo, el control de asistencia y horario hasta la gestión segura de impresión, el inicio de sesión seguro en red, todo ello como parte de una solución de seguridad multi-capa y totalmente interoperable en el entorno de los sistemas y facilidades de una compañía.
La integración del control de acceso físico con la seguridad informática aportará nuevos beneficios y además cambiará el modo en que operan las organizaciones.
Históricamente las funciones de control de acceso físico y lógico han sido mutuamente excluyentes dentro de una organización, y cada una de ellas ha sido efectuada por un grupo distinto. Ahora las fronteras entre esos grupos están comenzando a difuminarse y las organizaciones quieren proveer un sistema de control de acceso físico e identidades digitales en una tarjeta única, o en un solo teléfono inteligente. Pronto los usuarios podrán tener varios tipos de credenciales de control de acceso, así como tokens de contraseña de un solo uso (OTP) en una sola tarjeta inteligente basada en microprocesador, o un solo teléfono inteligente.
 La autenticación fuerte continuará ganando en importancia frente al cambiante entorno de seguridad informática, y también se aplicará a las puertas.
 La industria se está moviendo más allá de las simples contraseñas hacia los factores adicionales de autenticación, incluyendo algo que ya tiene el usuario, como un móvil o un token de web; y algo que es inherente al usuario, como es la biometría y la métrica del comportamiento. Aunque la industria está sustituyendo el hardware con contraseñas de un solo uso (OTP) por tokens de software que puede estar contenidos en los dispositivos del usuario, como teléfonos móviles, tabletas y tokens basados en navegador, este enfoque tiene algunas vulnerabilidades en cuanto a seguridad.
Una alternativa de autenticación fuerte mucho más segura son las credenciales multi-aplicación que pueden llevarse en tarjetas inteligentes o en teléfonos inteligentes. Los usuarios sencillamente toman la misma tarjeta o teléfono que emplean para acceder a los edificios y le dan un toque a la tableta personal o laptop para autenticarse para los recursos informáticos. También se producirá una mayor adopción de otros factores de autenticación, incluyendo la biometría y la tecnología de gestos.
Se implementará cada vez más un fuerte autenticación con uso de estrategia multi-capa.
 Las soluciones fuertes de autenticación se utilizarán para asegurar tanto las puertas, como los datos y la nube.Tendrán capacidades de autenticación multifactor para una protección más efectiva contra las amenazas, como parte de una estrategia de seguridad multi-capa. Además de la autenticación multifactor de usuario como primera capa de seguridad, tanto dentro del firewall como en la nube, hay otras cuatro capas que implementar, incluyendo la autenticación del dispositivo, el canal, la transacción y la aplicación.
 La implementación de esas cinco capas de seguridad requiere una plataforma de autenticación integrada y versátil con capacidades de detección de amenazas en tiempo real. Se espera que la tecnología de detección de amenazas, que ya se ha empleado por algún tiempo en la banca y el comercio electrónico en línea, se introduzca en el sector corporativo como una manera de proveer una capa adicional de seguridad para casos de uso de acceso remoto, tales como VPN o Escritorios Virtuales, y en la esfera de salud para el acceso a los registros en línea.
El control de acceso móvil se continuará implementando en etapas.
 Esperamos ver en 2014 las primeras fases de la implementación de acceso móvil, en la cual el teléfono inteligente funciona de modo similar a una transacción por tarjeta, con limitaciones a causa de la tecnología y los ecosistemas comerciales. En fases subsecuentes el rendimiento del procesador y las capacidades multimedia de los teléfonos se aprovecharán para superar las limitaciones y lograr transacciones más funcionales, mejorando la experiencia del usuario.
Mirando más hacia adelante, la conectividad de los teléfonos inteligentes se utilizará para ejecutar la mayoría de las tareas que actualmente se llevan a cabo de conjunto por lectores de tarjeta y servidores o paneles en sistemas tradicionales de control de acceso. Esto incluye la verificación de identidad con reglas tales como por ejemplo, si la petición de acceso está dentro de un tiempo permitido y, usando la capacidad GPS del teléfono, si la persona está realmente en las cercanías de la puerta. El usuario podrá ser validado mediante una aplicación de nube y se le otorgará el acceso a través de un mensaje confiable mediante comunicación segura con la puerta.
        
 Fuente: IDnoticias

jueves, 23 de mayo de 2013

El registro biométrico, un avance tecnológico aplicable a votantes en elecciones


"Registro biométrico de votantes pasa a ser ley en Filipinas

El presidente Benigno Aquino III de Filipinas, ha firmado una ley ordenando el registro biométrico de votantes, reporta Newsbytes Philippines.
La ley, conocida como Acta republicana No. 10367, ordena que la Comisión sobre Elecciones conduzca una validación a partir de julio. Los votantes registrados que no han entregado sus datos biométricos serán convocados a hacerlo. También se pedirá a los nuevos votantes que registren su información biométrica.

Los votantes que no se presenten para la validación de los datos biométricos no podrán ejercer el voto en las elecciones de mayo de 2016, aunque podrán volver a presentar su solicitud después de ese sufragio.
La Comisión estima que aproximadamente 9 millones de los 52 millones de votantes registrados tiene aún que cumplir con esa ley. " (noticia tomada de -www.idnoticias.com)

En Colombia se está implementando en varias empresas la identificación biométrica. En donde con el registro de huella digital, se guardan todos los datos personales del ciudadano; datos como: cédula de ciudadanía, factor de rh, fecha de nacimiento, data. La identificación biométrica, puede ser una alternativa futura en elecciones.

IDentico SAS cuenta con éste servicio, si se encuentra interesado en obtener más información, nos puede contactar en www.identico.com.com


Pueden seguir nuestras publicaciones de nuestras redes sociales en facebook.com/IDenticoSAS y twitter.com/IDenticoSAS.


Visíte
Fuente: Identico Colombia
Redacción: Diana Romero - @mar_xiana

martes, 19 de marzo de 2013

Asociación Sundargarh de Mumbai implanta sistema RFID para control de vehículos


Essen RFID, un fabricante de software basado en RFID de Mumbai, ha implementado un sistema de alta gama para rastreo de vehículos mediante RFID para la Asociación de Propietarios de Camiones Sundargarh (STOA). La asociación, que comprende más de 2,000 propietarios, se dedica a la transportación en las minas de carbón de la zona oriental de Orissa.

El sistema combina las etiquetas RFID “PARKA” con lectores Xtenna RFID de Essen, y proporciona un control preciso de los vehículos y distribuye eficientemente una cantidad igual de viajes para cada camión.

El sistema Essen RFID es transparente y neutral, y promueve la eficiencia y la armonía entre los miembros de la asociación.

www.identico.com.co

Fuente: idnoticias

Apple pudiera eliminar uso de códigos de acceso en dispositivos móviles


Apple ha presentado una patente con el título “Image-Based Authentication” (Autenticación basada en imágenes) que indica la posibilidad deje de emplear la autenticación mediante códigos de acceso.

Según reporta Wired UK, la patente describe un nuevo sistema de seguridad reconociendo objetos o personas utilizando imágenes.

La patente explica que las imágenes se etiquetan para identificar las respuestas correctas, con el fin de excluir que una persona ajena o alguien relacionado con los amigos del usuario pudiera responderlas y lograr acceso.

Para esclarecer cómo funciona la autenticación, el artículo da el ejemplo de una imagen del puente Golden Gate vinculada al número 5341, que es conocido solamente por el usuario, ya que lo escogió por tratarse de varios dígitos del teléfono de una persona que conoció en ese lugar.

La patente también posibilita otras opciones de seguridad incrementada al requerir múltiples identificaciones de imagen o emplearse de conjunto con otro factor de autenticación. 

www.identico.com.co

Fuente : wired.co.uk

Asociación de Industria de Seguridad pide a Texas reconsiderar legislación anti-RFID


Don Erickson, CEO de la Asociación de la Industria de Seguridad, le ha escrito al senado y la cámara de Texas manifestando su oposición a la legislación propuesta por el estado de prohibir el uso de tecnología RFID para el monitoreo y recolección de información de los estudiantes.

La carta expresa que no hay hechos que prueben que esa tecnología sea nociva para los estudiantes y señala que su implementación ha conducido a una mejor verificación de la asistencia, lo que representa más fondos para las escuelas. La asociación SIA considera además que la tecnología RFID puede proporc que son de ayuda para las instituciones educativas, en especial luego de los hechos en Newtown, Connecticut.

La SIA también observa que muchos productores importantes de tecnología RFID radican en Texas y una baja en la demanda por parte de las escuelas pudiera representar una afectación económica y pérdida de empleos en ese estado.

Recientemente la asociación formó un comité de expertos con know-how sobre la adopción de iniciativas de seguridad escolar, y ha ofrecido compartir esa información con el gobierno de Texas.

www.identico.com.co

Fuente: idnoticias

Invención británica supervisa al cartero mediante sensores RFID en paquetes


Una firma británica de invenciones llamada Cambridge Consultants ha desarrollado una etiqueta sensor RFID para monitorear las entregas de paquetes y determinar si han sufrido abuso físico durante su transporte.

Denominada con acierto la etiqueta DropTag, el dispositivo combina una batería, un transmisor Bluetooth de baja energía, un acelerómetro y un chip de memoria. Se fija al paquete cuando este sale del almacén de comercio electrónico, y va registrando cualquier fuerza g que pueda aparecer como abusiva o potencialmente peligrosa para el contenido del paquete.

Cuando el correo le hace entrega del paquete, antes de firmarlo enciende el Bluetooth en su teléfono inteligente y aparece la aplicación DropTag, que lo escanea y muestra lo que ocurrió con el envío durante su tránsito, teniendo la opción de un gráfico que muestra si la caja fue maltratada, y cuándo. Si está claro que fue golpeada, usted no firma y rechaza la entrega.

La etiqueta por un valor de $2 funciona durante semanas con una batería de botón y pueden existir incentivos para que el repartidor de paquetes la vuelva a utilizar después del escaneo. Las patentes británicas ya han sido presentadas, pero Cambridge Consultants espera que una cadena importante de entregas o una firma de comercio electrónico adquiera la tecnología en la feria tecnológica de Hannover , Alemania, que tendrá lugar en abril.

www.identico.com.co

Fuente: idnoticias

Tennessee abre quioscos para renovación licencia de conducir


MorphoTrust USA y el Departamento Seguridad Nacional abrieron quioscos de autoservicio para renovar y reemplazar las licencias de conducir y las tarjetas de identidad en unas 40 nuevas ubicaciones, incluyendo servicentros, bibliotecas públicas y oficinas AAA.


Tennessee es uno de los primeros estados que ofrece estos quioscos en otros lugares públicos, reduciendo así los tiempos de espera de los usuarios. Estos simplemente tienen que deslizar su licencia o identificación vieja o ingresar su información de identificación. El quiosco toma una foto e imprime un recibo que sirve como licencia o identificación temporal hasta que llegue la permanente por el correo postal en un plazo de cinco a siete días laborables.

Los quioscos están en red con los registros estatales de licencias de conducir y están equipados con software de verificación de imagen, que compara a la persona que posa para la foto nueva con la foto de la licencia anterior, con el fin de evitar el robo de identidad. El pago se puede realizar mediante tarjeta de crédito o débito.

MorphoTrust es un proveedor estadounidense de soluciones de identidad que suministra sistemas de emisión de licencias de conducir a 41 de los 50 estados y el Distrito de Columbia. La compañía también ofrece búsqueda de antecedentes y otros servicios de identificación en los 50 estados del país a través de sus 1,200 centros locales de servicio. Suministra también sistemas biométricos para el FBI, Departamento de Defensa y Departamento de Estado.

www.identico.com.co

Fuente: idnoticias

lunes, 11 de febrero de 2013

Por una mayor aceptación en EEUU de identificación biométrica para votantes



En un artículo editorial en Los Angeles Times, Robert A. Pastor aboga por la implementación de la identificación biométrica de los votantes en Estados Unidos, que puede ayudar a resolver problemas de fraudes de votantes y de emigración.
Pese a que más de 30 estados ya exigen que los votantes posean tarjetas de identificación, no siempre las mismas han sido utilizadas porque muchas cortes estatales han eliminado los requerimientos, argumentando demoras en la implementación y falta de acceso para la obtención de las tarjetas.
Pastor señala que la identificación biométrica fomentaría la integridad en la votación e incluso contribuiría a aumentar el número de votantes en decenas de millones. Constituiría una ayuda en los esfuerzos por legalizar trabajadores indocumentados mediante la entrega de una forma válida de identificación.
Pastor acepta que la implementación de un programa de identificación biométrico es costoso, pero sus beneficios serían más importantes que los costos y ayudaría a resolver algunos grandes problemas que enfrenta actualmente el país

www.identico.com.co

Fuente: idnoticias


Fórum NFC introduce grupos de interés especial para promover la implementación NFC


El Fórum NFC anunció la creación de Grupos de Interés Especial (SIGs) que estarán compuestos por líderes de los sectores de la industria electrónica de consumo, salud pública, pagos, minoristas y transporte, para trabajar en la implementación, interoperabilidad, las mejores prácticas y los futuros requerimientos de las soluciones NFC.

Los SIGs trabajarán con miras a involucrar a las partes interesadas en la tecnología NFC en los mercados verticales más importantes y colocar al Fórum NFC en posición de jugar un rol más activo en el desarrollo, implantación y adopción de soluciones basadas en dicha tecnología.

El Fórum tiene conciencia de la importancia de la NFC y el avance que está logrando su aplicación. De unos 100 millones de teléfonos inteligentes habilitados con NFC que se vendieron en 2012 y un estimado de venta de 300 millones para el 2013, el objetivo de la organización es fomentar la implementación en el mercado.


www.identico.com.co

Fuente: idnoticias

¿Serán las rodillas el próximo elemento biométrico de identificación?


Un científico informático que ha estado analizando posibles identificadores biométricos valora que las rodillas pueden ser el próximo elemento de importancia.

Según reporta Science Daily, Lior Shamir, científico informático de Lawrence Technological University en Southfield, Michigan, plantea que las rodillas son tan únicas como las huellas digitales y podrían ser un identificador válido.

Shamir señala que los escaneos biométricos de las rodillas podrían estar basados en MRI y emplearse para detectar a las personas cuando están en movimiento, por ejemplo, entrando a un edificio o en una fila para el control de los pasaportes.

Las pruebas que ha realizado Shamir han arrojado una tasa aproximada de precisión de un 93%. Aunque las rodillas pueden ser manipuladas y modificadas, él apunta que eso conlleva un gran esfuerzo, por lo que es más factible confiar en su condición constante como identificador único.

Shamir estima que los escaneos de rodilla, junto con otro identificador, pueden constituir un buen sistema multi-modal de identificación.

www.identico.com.co

Fuente: www.sciencedaily.com