Mostrando las entradas con la etiqueta Tendencias. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Tendencias. Mostrar todas las entradas

lunes, 10 de febrero de 2014

Goode predice crecimiento biométrico móvil

Goode Intelligence pronostica que 619 millones de personas utilizarán biometría en sus dispositivos móviles a finales de 2015. Esto no se refiere solamente a la biometría de huellas digitales, sino a otras modalidades que incluyen voz, iris, reconocimiento facial y patrones de comportamiento.
El creciente consumo de la biometría facilita la protección del dispositivo móvil y la verificación de identidad. Goode Intelligence considera que el iPhone 5s es solo el comienzo de la tendencia para incorporar sensores y servicios biométricos en los dispositivos electrónicos de consumo y esto tendrá un efecto de transformación en cómo interactuamos con la tecnología y los servicios digitales, plantea Alan Goode, fundador de Goode Intelligence.
Estas tendencias se analizan en una nueva serie de reportes de Inteligencia de Mercado que Goode Intelligence está publicando sobre una base mensual: Biometría de Huellas Digitales, y Biometría Móvil y Vestible (“Wearable Biometrics”).


En las próximas fases de la biometría de consumo aparecerán soluciones perfectamente integradas, incluyendo sensores de huellas digitales incorporados con pantallas y paneles táctiles; la próxima generación de sensor de huellas digitales de consumo: Invisible Touch.
La siguiente etapa en la evolución de los sensores de huellas digitales basados en dispositivos móviles es impulsada por la necesidad de una mayor conveniencia para el usuario, junto con una tendencia a eliminar los botones físicos de los dispositivos móviles inteligentes.
Colocando el sensor de huellas digitales debajo o dentro de la pantalla táctil, los fabricantes del equipo original pueden eliminar los botones físicos. Incluso mantiene la facilidad de tocar con un dedo la parte frontal de un dispositivo móvil para identificarse.
“Invisible Touch” no es adecuado para los dispositivos móviles inteligentes. Cualquier dispositivo electrónico de consumo que utilice una pantalla táctil y un panel táctil tiene el potencial para integrar una huella digital táctil dentro o bajo la pantalla. Esto puede incluir televisores inteligentes, equipos portátiles de juegos de uso único, tabletas, monitores de pantalla táctil, relojes inteligentes, notebooks híbridas, pantallas táctiles integradas a equipos domésticos y tecnología de control de casa inteligente.
Este es potencialmente un enorme mercado y es parte de la amplia tendencia de biometría de consumo, que ha de revolucionar la forma en que interactuamos con la tecnología.
No obstante, Goode hace una importante advertencia cuando señala: “Nuestra experiencia demuestra que una cosa es tener acceso a los sensores biométricos, pero esos sensores tienen que ser conectados a los servicios que están en demanda…El simple desbloqueo de un dispositivo no es suficiente razón para equiparlo con un sensor biométrico o proporcionarle un servicio de software biométrico”.
Goode Intelligence informa que el crecimiento de la biometría, especialmente en el espacio de consumo, estará limitado si los servicios no se vinculan exitosamente al sensor biométrico. Estiman que esto puede lograrse y hay indicios positivos de que se prepara la adopción a gran escala de la infraestructura que lo hará posible.
Una combinación de iniciativas de estándares (FIDO Alliance and Natural Security), una plataforma segura y confiable (ARMs TrustZone) y un hardware seguro y ecosistemas individuales (como Touch ID de Apple) jugarán un rol clave en asegurar que los usuarios puedan identificarse fácilmente en una amplia gama de dispositivos y servicios.

Fuente: IDNoticias 

martes, 4 de febrero de 2014

Predicciones de HID sobre seguridad en 2014

HID Global dio a conocer sus proyecciones en cuanto a las tendencias que tendrán mayor impacto en la industria de identificación segura en 2014. Las predicciones abarcan una gama de soluciones y tecnologías, incluyendo algunos avances anticipados en el control de acceso físico y lógico, la emisión segura, la protección a la identidad, la gestión sobre los visitantes, la identificación electrónica (eID) y el control seguro de los activos.
Selva Selvaratnam, director de tecnología (CTO) de HID Global, anticipa una declinación en el empleo de las contraseñas para asegurar los recursos, en la medida en que las organizaciones amplían el uso de una fuerte autenticación en toda su infraestructura informática y en el plano externo. Esto puede acelerar la convergencia del control de acceso físico y lógico, lo cual contribuiría a una experiencia mejor para los usuarios al asegurar las puertas, los datos y la nube.

Selvaratnam predice:
"La industria se mueve más allá de las arquitecturas de control de acceso estáticas propias, hacia las soluciones seguras, abiertas y adaptables que satisfacen el deseo de los clientes de adquirir nuevos productos y tecnologías que faciliten su negocio".
A medida que el panorama de la seguridad evoluciona en modos nuevos, las organizaciones progresistas y los líderes de pensamiento innovador, están adoptando una nueva actitud respecto al cambio. Realizar modificaciones de modo proactivo habrá de asegurar que una solución de control de acceso de una entidad pueda adaptarse a futuras amenazas y aproveche las oportunidades y aplicaciones más allá lo que es control de acceso. Las futuras aplicaciones de alto valor pueden ser diversas, desde la venta sin uso de efectivo, el control de asistencia y horario hasta la gestión segura de impresión, el inicio de sesión seguro en red, todo ello como parte de una solución de seguridad multi-capa y totalmente interoperable en el entorno de los sistemas y facilidades de una compañía.
La integración del control de acceso físico con la seguridad informática aportará nuevos beneficios y además cambiará el modo en que operan las organizaciones.
Históricamente las funciones de control de acceso físico y lógico han sido mutuamente excluyentes dentro de una organización, y cada una de ellas ha sido efectuada por un grupo distinto. Ahora las fronteras entre esos grupos están comenzando a difuminarse y las organizaciones quieren proveer un sistema de control de acceso físico e identidades digitales en una tarjeta única, o en un solo teléfono inteligente. Pronto los usuarios podrán tener varios tipos de credenciales de control de acceso, así como tokens de contraseña de un solo uso (OTP) en una sola tarjeta inteligente basada en microprocesador, o un solo teléfono inteligente.
 La autenticación fuerte continuará ganando en importancia frente al cambiante entorno de seguridad informática, y también se aplicará a las puertas.
 La industria se está moviendo más allá de las simples contraseñas hacia los factores adicionales de autenticación, incluyendo algo que ya tiene el usuario, como un móvil o un token de web; y algo que es inherente al usuario, como es la biometría y la métrica del comportamiento. Aunque la industria está sustituyendo el hardware con contraseñas de un solo uso (OTP) por tokens de software que puede estar contenidos en los dispositivos del usuario, como teléfonos móviles, tabletas y tokens basados en navegador, este enfoque tiene algunas vulnerabilidades en cuanto a seguridad.
Una alternativa de autenticación fuerte mucho más segura son las credenciales multi-aplicación que pueden llevarse en tarjetas inteligentes o en teléfonos inteligentes. Los usuarios sencillamente toman la misma tarjeta o teléfono que emplean para acceder a los edificios y le dan un toque a la tableta personal o laptop para autenticarse para los recursos informáticos. También se producirá una mayor adopción de otros factores de autenticación, incluyendo la biometría y la tecnología de gestos.
Se implementará cada vez más un fuerte autenticación con uso de estrategia multi-capa.
 Las soluciones fuertes de autenticación se utilizarán para asegurar tanto las puertas, como los datos y la nube.Tendrán capacidades de autenticación multifactor para una protección más efectiva contra las amenazas, como parte de una estrategia de seguridad multi-capa. Además de la autenticación multifactor de usuario como primera capa de seguridad, tanto dentro del firewall como en la nube, hay otras cuatro capas que implementar, incluyendo la autenticación del dispositivo, el canal, la transacción y la aplicación.
 La implementación de esas cinco capas de seguridad requiere una plataforma de autenticación integrada y versátil con capacidades de detección de amenazas en tiempo real. Se espera que la tecnología de detección de amenazas, que ya se ha empleado por algún tiempo en la banca y el comercio electrónico en línea, se introduzca en el sector corporativo como una manera de proveer una capa adicional de seguridad para casos de uso de acceso remoto, tales como VPN o Escritorios Virtuales, y en la esfera de salud para el acceso a los registros en línea.
El control de acceso móvil se continuará implementando en etapas.
 Esperamos ver en 2014 las primeras fases de la implementación de acceso móvil, en la cual el teléfono inteligente funciona de modo similar a una transacción por tarjeta, con limitaciones a causa de la tecnología y los ecosistemas comerciales. En fases subsecuentes el rendimiento del procesador y las capacidades multimedia de los teléfonos se aprovecharán para superar las limitaciones y lograr transacciones más funcionales, mejorando la experiencia del usuario.
Mirando más hacia adelante, la conectividad de los teléfonos inteligentes se utilizará para ejecutar la mayoría de las tareas que actualmente se llevan a cabo de conjunto por lectores de tarjeta y servidores o paneles en sistemas tradicionales de control de acceso. Esto incluye la verificación de identidad con reglas tales como por ejemplo, si la petición de acceso está dentro de un tiempo permitido y, usando la capacidad GPS del teléfono, si la persona está realmente en las cercanías de la puerta. El usuario podrá ser validado mediante una aplicación de nube y se le otorgará el acceso a través de un mensaje confiable mediante comunicación segura con la puerta.
        
 Fuente: IDnoticias