Mostrando las entradas con la etiqueta control de acceso. Mostrar todas las entradas
Mostrando las entradas con la etiqueta control de acceso. Mostrar todas las entradas

martes, 2 de septiembre de 2014

Morpho lanza escáner de huellas digitales sin contacto

Morpho anunció el lanzamiento comercial de Finger On the Fly, un escáner sin contacto para cuatro dedos. Mediante el empleo de una avanzada tecnología de imágenes, este sistema captura simultáneamente cuatro huellas digitales con un simple gesto de la mano.

Finger On the Fly (que puede traducirse como ‘dedos al vuelo’) se mostrará en la Cumbre Global de Identidad 2014 en Tampa, Florida, entre los días 16 y 18 de septiembre.

Finger on the Fly proporciona seguridad mediante la búsqueda de coincidencia multi-dedos, y la conveniencia de una rápida captura sin contacto. Gracias a la captura de alta resolución de las huellas digitales en menos de un segundo, Finger On the Fly es el dispositivo biométrico sin contacto más rápido del mercado.

Finger on the Fly garantiza que los mercados e industrias que requieren una operación sin contacto, puedan ahora beneficiarse con la tecnología de huellas digitales de Morpho. Finger On the Fly es apropiado para aplicaciones tales como el control fronterizo en los aeropuertos, el control de acceso a sitios sensibles y de alto tráfico, gestión de flujo y una amplia gama de otras situaciones en que el registro y la búsqueda de coincidencia a alta velocidad, así como la conveniencia y la seguridad son prioritarias.

Fuente: IDNoticias

martes, 19 de agosto de 2014

Quantum Secure anuncia sistema basado en nube

Quantum Secure lanzó SAFE for Secure Cloud, incrementando así la accesibilidad de su solución de gestión de identidad y acceso físico. Como una alternativa a la implementación en las propias instalaciones de la empresa,SAFE for Secure Cloud utiliza las de Quantum Secure y le ofrece a las empresas pequeñas y medianas una solución de gestión de identidad y acceso físico que puede incrementar la seguridad en las múltiples operaciones de negocios, mientras que al propio tiempo le proporciona a los revendedores la posibilidad de orientarse hacia el mercado con nuevas oportunidades de desarrollo de negocios.

SAFE for Secure Cloud apunta a solucionar los retos que enfrentan las empresas pequeñas y medianas en la gestión de identidad y acceso, incluyendo las capacidades para:

  • Personal interno y externo
  • Establecer e implementar asignaciones de acceso físico basadas en roles, en diferentes sistemas individuales y múltiples
  • Apoyar la función reguladora y el cumplimiento
  • Realizar auditorías y generar reportes

SAFE for Secure Cloud se integra además con los sistemas de recursos humanos, gestión de contratistas, entrenamiento y control de acceso físico. Las empresas pequeñas y medianas pueden instalar y poner rápidamente en funcionamiento SAFE for Secure Cloud sin los costos asociados a personal especializado y administradores de sistema, así como a software y servidores dedicados al sistema. Además de proporcionar una nueva solución para que las PYME mejoren la seguridad física e informática, SAFE for Secure Cloud contribuye a una reducción de los costos.


Fuente: IDNoticias

martes, 15 de julio de 2014

HID y ASSA ABLOY en la Copa Mundial

HID Global informó que sus productos de control de acceso, junto con soluciones para abrir puertas de la empresa matriz ASSA ABLOY, fueron utilizados en varias soluciones en seis de los 12 estadios de Brasil que fueron sede de los partidos de fútbol de la Copa Mundial FIFA 2014.

Se emplearon productos que van desde cerraduras, bloqueos de puertas, tiradores y manillas para asegurar los sistemas de cierre, así como tarjetas y lectores del sistema de control de acceso iCLASS de HID Global.

Los productos HID Global y ASSA ABLOY se emplean en los nuevos estadios en Fortaleza, Natal, Recife, Curitiba y Brasilia, así como en el estadio Maracanã de Río de Janeiro, donde tuvo lugar el final de la Copa el 13 de julio y se efectuarán las ceremonias de inauguración y clausura en las Olimpiadas de 2016. Los productos de ambas compañías también se implementaron recientemente en la Arena do Grêmio en Porto Alegre y en el Allianz Parque (antigua Arena Palestra Itália) de Sao Paulo.

Fuente: IDNoticias

jueves, 10 de julio de 2014

Etiquetas HID cumplen requisitos de Medicaid para visitas médicas

HID Global anunció que su servicio de etiquetas Trusted Tag Services cumple los requisitos de verificación electrónica Electronic Visit Verification que se emplea para verificar las visitas que realizan las agencias de salud a los hogares y que en varios estados es una condición para la participación en Medicaid. Las etiquetas confiables de HID dan “prueba de presencia” del cuidador en la vivienda del paciente, eliminando así la posibilidad de falsificar registros con fines de realizar reclamaciones fraudulentas.

Los reembolsos de Medicaid y Medicare por atención de salud en el hogar sobrepasan $31,000 millones, y la floreciente industria de salud en el hogar –que se espera alcance un valor de $150.800 millones en 2018- ha hecho surgir un problema de fraudes multimillonarios para los aseguradores públicos y privados. Una de las actividades fraudulentas más comunes es la presentación de reclamaciones por pagos de servicios que nunca fueron realizados, situación que se exacerba a causa de los procesos manuales de verificación, que hacen más fácil la falsificación de registros de presencia de un cuidador en la casa de un paciente.

Para eliminar las reclamaciones falsas, los programas Medicaid de diversos estados exigen a las agencias de atención de salud en el hogar, que implementen los sistemas electrónicos de verificación Electronic Visit Verification para probar que el cuidador estuvo físicamente presente en la casa del paciente durante el tiempo de estancia requerido. Aunque algunos estados ordenan el empleo de determinados equipos, otros simplemente exigen que los sistemas cumplan las normas técnicas y funcionales mínimas.

Se colocan etiquetas a prueba de manipulaciones en algún objeto dentro de la casa del paciente, de manera que no puedan ser retiradas o alteradas. Cuando el cuidador llega a la vivienda, da un toque sobre el objeto con su dispositivo NFC comunicando información segura a la plataforma de autenticación HID Global basada en nube. Los datos leídos de una etiqueta de confianza tienen atributos de seguridad y privacidad que cambian cada vez que se da un toque, proporcionando así un récord indiscutido y auditable del sistema Electronic Visit Verification, que es utilizado por la agencia de salud en el hogar para hacer la facturación y recibir el reembolso.

Fuente: IDNoticias

jueves, 3 de julio de 2014

Definiendo estándares de control de acceso físico

Por Terry Gold, fundador de IDAnalyst LLC

Sostengo muchas conversaciones con productores, integradores y usuarios finales en el espacio de control de acceso físico, acerca de los sistemas que deben sobrevivir por una o dos décadas. Tradicionalmente las decisiones sobre tecnología se han tomado en base a una fuerte influencia de las relaciones existentes, la sensibilidad de los costos y los conjuntos de funciones, desde la perspectiva de aquellos que han de operar esos sistemas. Pero ese enfoque está variando para los usuarios finales que elaboran una planificación a largo plazo, y parte de esa nueva conversación tiene que ver con los estándares de acceso físico.

Los profesionales de la seguridad física tienen que tomar decisiones que sean útiles para la organización en general, más que para un grupo específico. Sus decisiones están motivadas por la necesidad de ofrecer valor y convertirse en algo más que simplemente un centro de costo corporativo. Los sistemas de control de acceso físico necesitan reducir riesgos y costos, incrementar la eficiencia y añadir valor. También requieren adquirir más inteligencia y posibilitar la colaboración con otros departamentos para mejorar la respuesta ante incidentes y los remedios.

Estos requerimientos no son exclusivos del acceso físico, ya que reflejan un ciclo común de madurez para las organizaciones que demandan un aumento de la rentabilidad. A su vez, esas presiones sitúan demandas a los proveedores en cuanto a diseñar productos que posibiliten alcanzar ese objetivo.

El legado existente y sus desafíos

Años de toma de decisiones y adquisiciones a nivel de región han conducido a sistemas dispares de control de acceso físico. La industria de seguridad física tiene un récord desigual cuando se trata de impulsar la interoperabilidad mediante la implementación de estándares que se han convertido en silos de infraestructura.

Los enfoque tradicionales para enfrentar esta situación han sido limitados: forzar a las organizaciones a “destruir y reemplazar” silos por otra tecnología propia de un proveedor único. Pero esto no es sostenible. Esto exige que los usuarios finales sean altamente dependientes, si no “bloqueados”, durante el tiempo de vida de la inversión, un compromiso que cultiva las mismas dependencias a largo plazo, limita la adopción de innovación de la competencia, deviene en una fijación no competitiva de precios, y reduce la presión sobre el proveedor para introducir innovaciones.

Los sistemas informáticos han estado operando mediante los mismos elementos impulsores por más de una década, y las soluciones que están disponibles son mucho más avanzadas. El saldo final es que la informática ha estado muy por delante del control de acceso físico, y para lograr ponerse en sintonía es mucho lo que hay que recuperar. Es por eso que los estándares son el ingrediente principal.

Lo que pueden aportar los estándares de control de acceso físico

Vamos a pensar en los estándares como si se tratara de unos audífonos Bluetooth. Como consumidor, realmente no quiero comprarme unos audífonos Bluetooth específicos, que solamente trabajen con mi modelo de teléfono. Más bien prefiero que cualquier cosa que responda a la denominación Bluetooth funcione con otros dispositivos que empleen Bluetooth. Puedo elegir entre una serie de proveedores que ofrecen una variedad de características, precio, calidad, funcionamiento y diseño.

Si necesito otro teléfono, todavía mi inversión anterior funciona, y se mantendrán los mismos beneficios cuando se acople con un teléfono de otra marca. La infraestructura de acceso físico debe funcionar de forma similar.

Los matices

En acceso físico los estándares siguen siendo motivo de confusión. ¿Qué constituye un estándar? Es un tema con espacio para variación en las opiniones y en los matices. Se pueden escribir libros – y así se ha hecho – sobre el asunto, en un intento por esclarecerlo. Sin embargo, hay principios universalmente aceptados que lo pueden guiar a uno para llegar a sus propias conclusiones cuando valora si algo es un estándar o no lo es.

Los estándares siempre son especificaciones, pero no todas las especificaciones son estándares. Piense en una especificación como un proyecto que explica “cómo” construir o ejecutar. Y luego piense en un estándar como un acuerdo común para ese proyecto en particular.

Hay diferentes vías que pueden tomar los estándares desde su creación hasta su madurez. Típicamente se originan en grupos comunes que se aúnan para resolver un problema, definir un estatuto y trabajar en una especificación inicial. A partir de ahí comienza a ponerse turbio. Por lo general estos definen procesos para una participación razonablemente inclusiva, neutralidad en intereses concurrentes y control, procesos de apelación y común acuerdo.


La medida de lo 'abierto'

Los estándares típicamente contienen un conjunto definido de especificaciones que rigen los formatos de datos, protocolos e interfaces. De modo que si un único proveedor controla cualquiera de ellos, provoca muchos de los problemas que hemos pasado años tratando de remediarlos. El control por un vendedor único limita las opciones y la capacidad para ejecutar no solo la interoperabilidad, sino también el tipo de funciones y servicios en que se puede interactuar. En el mejor de los casos, se paga “peaje” a ese vendedor por un uso muy específico y a menudo limitado.

La apertura es importante porque puede usarse contructivamente para determinar cuán beneficioso es realmente un estándar. Al determinar cuán abierto es realmente un estándar, uno tiene que plantearse varias interrogantes:

  • ¿Cuál es el proceso por el cual se creó el estándar?
  • ¿Quién lo mantiene después de la versión inicial?
  • ¿Existe un compromiso de retrocompatibilidad para los clientes de adopción temprana y subsecuente?
  • ¿Es extensible? ¿De ser así, eso afecta el cumplimiento?
  • ¿Son razonablemente accesibles las especificaciones?
  • ¿Es demasiado restrictivo para lograr los objetivos deseados?

Desde mi perspectiva, me inclino hacia los estándares que son más transparentes en su misión y proceso. También hacia aquellos que son democráticos e involucran una comunidad más amplia, son menos restrictivos en el acceso, y que implementan, extienden y reutilizan en una manera libre de gravamen.

Avances

La buena noticia es que en los últimos años ha habido mucho avance y enfoque hacia esta área, lo que ha producido resultados tangibles. En el artículo en inglés se dan ejemplos ilustrativos de la cooperación y ejecución en un subgrupo de la comunidad de acceso físico.

Aún queda una opción

¿Quiere esto decir que no hay lugar aquí para la tecnología de propiedad? En absoluto. Un proveedor puede tener un método que es patentado y exclusivo, pero que resulta increíblemente valioso para una situación dada. Además, los vendedores que utilizan estándares pueden decidir la manera en que ejecutan la especificación, en qué medida, así como ofrecer servicios y funciones adicionales que cuando se utilizan de conjunto, hacen que la propuesta tenga mayor valor.

La opción es del cliente. No existen opciones correctas o erradas. En términos de seguridad, los estándares abiertos promueven accesibilidad y a su vez, la revisión y prueba por los pares en toda una comunidad amplia y competente. Este proceso es excelente para descubrir y corregir puntos vulnerables. Por eso sería justo considerar que los métodos de propiedad demandaran similar transparencia y aseguraran que su promoción se valide en lugar de solo decir “confíe en nosotros”.

El beneficio de la comunidad

Los estándares, si se ejecutan adecuadamente, implican a toda una comunidad que quiere resolver el mismo problema. Los esfuerzos por desarrollar estándares individuales son importantes, pero más significativas son las comunidades que se crean para dar solución a problemas persistentes que han obstaculizado el avance y creado la brecha entre la informática y el control de acceso físico.

Aunque tenemos que esperar y ver qué especificaciones se aceptan y logran una amplia adopción, la participación de proveedores, integradores, usuarios finales, organizaciones comerciales y otros, es la nueva realidad. Esto por sí mismo fomentará la innovación y el progreso acelerado en una industria que se había quedado algo estancada.


Fuente: IDNoticias

lunes, 5 de mayo de 2014

Rostro + voz = acceso

FaceBanx ofrece biometría multimodal para autenticación en línea

Ni nombre de usuario ni contraseña. Simplemente miras hacia una cámara web, repites unos cuantos dígitos aleatorios y puedes acceder a un sitio o recibes autorización para hacer una transacción. Este es el modelo propuesto por FaceBanx que está siendo probado por varias compañías importantes, explica Steve Cook, director de desarrollo comercial de la firma.

Para registrarse, los clientes utilizan su cámara web para tomarse una foto y después repetir una serie aleatoria de cuatro números – “1234” – cuatro veces. Para cada inicio de sesión subsecuente, el cliente utiliza la cámara para tomar otra foto y repite solamente una vez los cuatro dígitos que aparecen en pantalla.

El sistema entonces realiza una búsqueda múltiple, comparándolo con las plantillas faciales que están registradas en una base de datos y autentica la identidad real con la voz, explica Cook.

Yo hice de conejillo de indias, tomando parte en la demo para registro y sistema de inicio de sesión disponibles en el sitio web de Facebank. Registrarse era sencillo, lo único que necesitaba en mi computadora era la cámara web y un micrófono, accesorios comunes hoy en día.

En los siguientes inicios de sesión de la prueba, el sistema resultó fácil de usar y me autenticó de forma precisa, mientras que denegó la autenticación de varios amigos y familiares que se hacían pasar por mí.

Según Cook, una de las pruebas iniciales tiene que ver con una firma de telecomunicaciones que está tratando de liberar a sus clientes de las contraseñas, y ahorrar dinero eliminando las llamadas para restablecer contraseñas. Se espera que pronto comiencen otras pruebas, incluyendo la de un banco multinacional que quiere mejorar la seguridad de las cuentas de sus clientes y restringir la oportunidad para acceso criminal.

Facebanx se fundó hace dos años para ofrecer software de video chat. Uno de sus primeros clientes, un cliente de seguros, quería adicionar reconocimiento facial para detectar fraudes potenciales, señala Cook. Así surgió la solución de autenticación, que a partir de entonces ha pasado a ser utilizada en el comercio minorista, los juegos, los servicios financieros y otros sectores.

El restablecimiento de contraseña es otra aplicación común. En lugar de tener que quedarse en espera y responder a preguntas de seguridad, una compañía puede implementar FaceBanx para perfeccionar el proceso, dice Cook. Los clientes se registran cuando abren una cuenta y después pueden utilizar el sistema cuando lo necesiten en el futuro.

Las compañías de servicios financieros en la Unión Europea también están examinando seriamente esta solución, señala. Dentro de poco entrará en efecto una nueva ley contra el lavado de dinero, y las instituciones financieras tienen que adoptar medidas más efectivas para conocer a sus clientes.

Facebanx es miembro de FIDO Alliance (Fast Identity Online), una organización compuesta por más de 100 compañías tecnológicas y biométricas, incluyendo PayPal, Google y MasterCard, que trabaja por redefinir la autenticación en línea con especificaciones abiertas y basadas en estándares para eliminar la dependencia de las contraseñas.

Fuente: IDNoticias


lunes, 28 de abril de 2014

La detección de vida hace más difícil el ataque biométrico

Pero la impresión 3D y las técnicas avanzadas son también una ayuda para los estafadores
Durante todo el tiempo en que la tecnología biométrica ha sido empleada para el acceso a las áreas seguras, también se han producido intentos de burlar esos escáneres. Combatir a los falsificadores biométricos, los denominados spoofers, es un proceso en desarrollo y gana más atención a medida que la tecnología biométrica se ha posicionado para jugar un rol clave en el futuro de la seguridad móvil. Los verdaderos avances en la reducción de esos fraudes están teniendo lugar en el terreno de la detección de vida.
"Primeramente estamos trabajando en la detección de vida en las huellas digitales en la parte del software, y en el aspecto del algoritmo", señala Stephanie Schuckers, Profesora Asociada de Clarkson University.

El término "spoofing" es algo parecido a una entrada Wiki, ya que la definición continúa ampliándose y cambiando a través del tiempo. Tan es así que si uno le pregunta a cinco personas diferentes cómo definen “spoofing”, posiblemente darían cinco respuestas diferentes.

Para luchar contra esta confusión y caracterizar mejor esa amenaza, Schuckers y otros especialistas están acuñando un nuevo término: ataque de presentación. "Spoofing es un término general que puede referirse a un montón de cosas diferentes. ¿Se trata de un individuo específico? ¿Se está usando una biometría falsa? Sigue existiendo mucha confusión”, plantea Schuckers. “Estamos fundamentando nuestro vocabulario de modo que todos hablemos de la misma cosa".
El término ‘ataque de presentación’ es bastante específico y se refiere a cómo uno presenta una biometría y trata de interferir en las operaciones del sistema biométrico.
Cuando se trata de ataques de presentación, los elementos principales a considerar son si la imagen aplicada al sensor es una parte real del cuerpo y si la imagen obtenida pertenece realmente a la persona que la proporciona. Se produce la detección de vida.

La metodología
Dos días después de su lanzamiento, el sensor de huellas digitales Touch ID de Apple, fue víctima de un ataque spoofing, que ha sido posiblemente el de más alto perfil de la historia reciente. ¿Qué implica entonces el proceso de spoofing? Según Mark Cornett, director de operaciones de NexID, para burlar un sistema de reconocimiento de huellas digitales, el primer paso involucra la adquisición de los datos biométricos originales en forma de una impresión latente o levantada. Esto puede obtenerse de una superficie apropiada, como cristal, el pomo de la puerta o un dispositivo con pantalla táctil, un proceso que según Cornett es tan sencillo como rápido. “Se pueden adquirir impresiones latentes con una variedad de métodos, todos los cuales implican el realce o mejoramiento de la impresión, y la captura mediante una cinta para el levantamiento de la huella o una fotografía”, explica Cornett. "La impresión obtenida es digitalizada, cosa que puede hacerse con mucha rapidez. Con la impresión digitalizada muchos ataques se realizan utilizando una imagen de alta resolución de la huella digital, que se presenta al escáner. Este método puede parecer simple, pero se está haciendo más sofisticado. Un método más complejo es cuando el estafador crea un molde a partir de la imagen de la huella y con este confecciona un dedo falso. Otro método es grabar la imagen en un circuito impreso o convertirla de 2D a 3D e imprimirla con una impresora 3D. Adobe Photoshop puede facilitar esta conversión 2D-a-3D."

Se comercializan métodos para detectar los ataques de presentación
La creciente adopción de sistemas de reconocimiento biométrico ha hecho surgir una nueva industria, el negocio de la detección de vida. NexID es un resultado de ese proceso, un grupo surgido de Clarkson University, que se formó para comercializar las tempranas investigaciones sobre detección de vida. Al poco tiempo esa compañía empezó a atraer el interés de los fabricantes de equipos para la detección de huellas digitales. Nex ID desarrolló una aplicación basada en software para la detección de vida. "Es una aplicación basada en extractor que imita el software de coincidencia y puede detectar las diferencias entre imágenes vivas y las generadas por una falsificación”, explica Cornett. “Realiza procesamiento de imágenes y análisis estadísticos basados en un conjunto de algoritmos y tiene aproximadamente 160 funciones".

Mientras que las ofertas de NexID se basan estrictamente en software, hay otros métodos disponibles para enfrentar estos ataques. “Los fabricantes de escáneres y sensores están dando pasos para incorporar en sus dispositivos las técnicas de detección de vida y disminuir los ataques”, señala Cornett. “Algunos incluyen la obtención de datos biométricos adicionales mediante los cuales pueden inferir que hay vida, como es la temperatura o el flujo sanguíneo…otros miden la deformación del material que se escanea, en comparación con la deformación de la piel, y hay otros que están empleando software y procesamiento de imágenes para discernir diferencias entre vida y falsificación”. Se están desarrollando estándares internacionales para establecer pruebas para escáneres y sensores respecto a los ataques comunes de presentación.

Laboratorio sobre fraude

NexID mantiene su propio laboratorio sobre el fraude, una verdadera zona cero para cualquier tipo de experimento de reconocimiento biométrico. Es aquí que Cornett y el resto del equipo de NexID hacen las pruebas no solo de métodos y materiales empleados para los ataques, sino también de productos de escaneo y sensores.

El equipo utiliza el laboratorio en muchas formas. "Analizamos vulnerabilidades sobre cualquier dispositivo que caiga en nuestras manos”, dice Cornett. “Esto nos ayuda a aprender cosas sobre diferentes tecnologías de huellas digitales…Cuando un fabricante de sensores acude a NexID, lo hace con la seguridad de que su producto pasará por todos los pasos para encontrar cualquier anomalía que lo haga susceptible a ataque de presentación".

Otro enfoque primordial en el trabajo del laboratorio de NexID es descifrar cuál será el próximo método que se utilice en un ataque de presentación. O sea, estar por delante del estafador. "Somos como una compañía anti-virus en ese sentido, tratamos de pensar más allá que los atacantes, descubrir y probar diferentes materiales o tecnologías que puedan usar", señala Cornett.

La frontera móvil


A expensas de hacer leña del árbol caído, el sensor Touch ID de Apple marca una nueva era en la biometría. Muchos creen que el futuro de la biometría está en el sector móvil, y que la electrónica de consumo sea la que señale el camino. Pero el cambio hacia el sector móvil también significa que los ataques de presentación han de evolucionar y se impone la interrogante acerca de lo que depara el futuro de la biometría móvil.

"Históricamente nuestros clientes han sido los fabricantes de dispositivos periféricos, que son controlados por PC, laptops y servidores; y el desarrollo original de nuestro software estaba orientado hacia esa plataforma", plantea Cornett.

Se realizan esfuerzos para rediseñar la arquitectura. "Confiamos en mantener el mismo o mejor rendimiento en la plataforma móvil en el futuro", señala Cornett.

Por la parte académica, la labor realizada por Schuckers y sus colegas en Clarkson hace énfasis en la importancia del progreso, y también de la comprensión del tema. "Estoy estimulando el empleo de todos los factores que sea posible para detectar los ataques de presentación, pero también pienso que debemos reconocer que la biometría en sí misma tiene vulnerabilidades, como ocurre con cualquier otra medida de seguridad”, señala Schuckers. “Tenemos que estar conscientes de cuáles son esas vulnerabilidades, ver la forma en que utilizamos la biometría y evaluar esos aspectos vulnerables".

Nuevos materiales diversifican las formas de ataque

La tecnología utilizada para los ataques de presentación indudablemente está evolucionando y la mayoría de los materiales siguen siendo productos de consumo comunes y cotidianos. Pero Cornett señala que puede existir ya una nueva generación de materiales para este tipo de falsificación.

Él explica que cuando uno va un paso más allá en el proceso de moldeo, con los avances de la impresión tridimensional, el ataque de presentación supone un nuevo nivel de riesgo. Una característica particular de la huella digital que puede pasar desapercibida en la práctica es la humedad que los poros secretan de forma natural. Este es uno de los elementos clave que acciona los sensores táctiles capacitivos y es posible, según Cornett, que los falsificadores encuentren pronto una solución para esto.


Pueden encontrar el artículo original en inglés



martes, 1 de abril de 2014

Autenticación biométrica sin ningún hardware adicional


Las universidades han adoptado Biometric Signature ID

Cuando se trata de autenticación en línea, lo que se quiere es que sea fácil, segura y económica. El gasto casi siempre se refiere a adicionar algún hardware o software que el consumidor usa, de modo que en el mejor de los casos no haría falta más nada.

Biometric SignatureID está siguiendo esa pauta, ofreciendo un servicio de autenticación que puede hacerse con solamente un mouse o una trackpad. Los usuarios se registran trazando números o caracteres en recuadros usando el mouse o la trackpad. Además, hay un factor adicional para el registro que es capturado cuando el usuario hace clic en un teclado en la pantalla para ingresar una contraseña.

BioSig-ID evalúa el patrón de la contraseña en cuanto a longitud, ángulo, velocidad, altura y cantidad de golpes de teclado; y guarda la información en una base de datos codificada. Al comparar estos datos con los datos recogidos por los subsecuentes inicios de sesión del usuario, BioSig-ID confirma que la persona que se registró es la misma que trata de acceder al servicio. Solo el mismo usuario que se autentica exitosamente con respecto a un perfil registrado anteriormente, puede seguir adelante.

La tecnología está siendo empleada para autenticar estudiantes que acceden a clases y exámenes en línea, explica Jeff Maynard, presidente y CEO de Biometric Signature ID. La tecnología se utiliza en 53 naciones y en los 50 estados de EEUU para la verificación de la identidad estudiantil. Las universidades requieren cumplir lo estipulado en el Acta de Educación revisada, lo que significa que las instituciones que desarrollan cursos en línea tienen que contar ahora con un proceso de identificación, comprobando que el estudiante que inicia sesión y toma el curso es el “verdadero” estudiante.

El sistema no solo captura la biometría de gestos, explica Maynard, “Recogemos todo tipo de información en torno al evento de autenticación y hemos ganado experiencia en entender ese comportamiento desde diferentes direcciones IP”.

El sistema también se utiliza en uno de los programas pilotos para la Estrategia Nacional de Identidades de Confianza en el Ciberespacio. BioSig-ID es la tecnología de autenticación que se está empleando en el programa piloto de la Asociación Americana de Administradores de Vehículos Motorizados y el Departamento de Vehículos Motorizados de Virginia.

La prueba piloto está creando un marco de confianza para servir a los sectores público y privado. Una vez concluido, el programa piloto tomará las identidades de los proveedores comerciales – Google, Facebook, etc – y permitirá que los consumidores añadan seguridades para los mismos. Los consumidores utilizarán datos de la licencia de conducir, que se chequearán con el Departamento de Vehículos Motorizados de Virginia, para añadir los elementos suplementarios de autenticación.

El proyecto ofrece varios sistemas de autenticación para los usuarios, incluyendo Biometric Signature ID. Para registrarse, el usuario traza una “firma” empleando el mouse y crea un perfil. Cuando vuelve a emplear el sistema, el usuario traza de nuevo la firma, que es chequeada con la versión registrada y se produce una decisión de autenticación.

Biometric Signature ID pronto irrumpirá en el mercado de salud con una prueba piloto, informa Maynard. Esa prueba utilizará la aplicación móvil de Biometric Signature ID y códigos QR para eventos de autenticación.



Fuente: IDNoticias

martes, 25 de febrero de 2014

Bionym y el ritmo cardiaco en el mercado biométrico

Las huellas digitales, el reconocimiento facial y los escáneres de iris han dominado durante mucho tiempo el panorama de la biometría, pero Byonim, con sede en Canadá, ha desarrollado un dispositivo de autenticación que se mueve a otro ritmo. La compañía está comercializando una pulsera denominada Nymi que utiliza el electrocardiograma (ECG) del usuario como identificador único.
La autenticación mediante electrocardiograma es relativamente desconocida, pero como explica Karl Martin, director general de Bionym, esa modalidad biométrica ha sido objeto de estudio académico durante muchos años. “La singularidad y permanencia del electrocardiograma humano como identificador biométrico ha sido una idea establecida en la comunidad de investigadores”, apunta Martin. “Dicho brevemente, observamos la configuración general de la onda ECG y aplicamos técnicas de Machine Learning para extraer las características únicas y permanentes”.
Martin y sus asociados en Bionym han realizado investigaciones de ECG, haciendo pruebas en más de 1,000 sujetos en la Universidad de Toronto. El estudio reveló que la precisión puede ser más elevada que en el reconocimiento facial y puede competir con los sistemas avanzados de huellas digitales, explica Martin.
¿Cómo ha de funcionar esta solución cuando el ritmo cardiaco se eleva o acelera? El escenario: Usted camina a su casa meditando sobre sus asuntos cuando un atacante intenta robarle. Logra librarse y corre hacia la puerta de su casa, que le permite el acceso mediante su pulsera biométrica accionada por ECG. ¿Seguirá funcionando aunque se haya elevado el ritmo cardiaco?
Absolutamente, explica Martin, porque el ECG no se afecta por el ritmo cardiaco. Hay que reconocer que ese escenario fue bastante extremo, pero la respuesta es reconfortante. “Si ya usted utiliza su Nymi, puede tener la tranquilidad de que se mantendrá autenticado con independencia de lo rápido que corra”, señala.
Cómo funciona

“Utilizamos el reconocimiento ECG como uno de los tres factores”, explica Martin. “Los otros dos factores son la posesión de la pulsera y de un teléfono, tableta o computadora que haya sido registrada para su empleo durante el proceso de autenticación”.
La aplicación móvil acompañante juega un rol esencial en la conveniencia y seguridad del sistema. Es compatible con los principales sistemas de computación de móviles y ordenadores, incluyendo Android, iOS, Windows y Mac.
Después de instalar la aplicación a una tableta, computadora o teléfono inteligente, el usuario se coloca la pulsera y toca el dispositivo con la mano opuesta durante varios segundos. Esta acción inicia el proceso de registro utilizando Bluetooth para transmitir el ECG a la aplicación. En lo adelante, la aplicación conduce la autenticación.
Cuando el usuario se coloca la pulsera todavía no se ha realizado la autenticación, por lo que no puede concederse el acceso a las transacciones. Para cambiar al estado autenticado, se habilita la aplicación y se realiza una coincidencia biométrica mediante la comparación del patrón ECG real del usuario con la versión guardada en la aplicación. Este proceso toma solo unos pocos segundos. A partir de entonces la pulsera opera en forma autónoma, sin necesidad de un teléfono inteligente o una tableta.
Conveniencia
Martin describe que Nymi es una pulsera discreta y estilizada. El usuario la coloca al comenzar el día, toca el dispositivo por unos segundos para activarlo y se puede olvidar de ella en el transcurso del día.
La conveniencia es un aspecto de la ecuación biométrica que Martin considera que el mercado aún tiene que lograr y por eso Byonim se centra en la experiencia del usuario. “Parece que el santo grial que nadie logra aún es conveniencia más seguridad, en lugar de conveniencia opuesta a seguridad”, comenta y añade que Byonim está enfocado hacia la comunidad de desarrolladores en un esfuerzo por crecer orgánicamente.
Con un gesto de la muñeca
Nymi también incorpora un sensor de movimiento que puede habilitar determinados comandos mediante gestos, por ejemplo para abrir la puerta del vehículo o el maletero. “La idea es que la pulsera no solo sirva para la identificación, sino para las cosas que el usuario quiere hacer con su identificación”, explica Martin. “En el caso del bloqueo físico, quizás el usuario no está interesado en que se abra la puerta cada vez que se acerque al vehículo, sino en un gesto específico para controlar cuando quiere abrirla o bloquearla”.

Seguridad
Martin opina que es altamente improbable que pueda hackearse gracias a los tres factores para la identificación del usuario: biometría ECG, la pulsera, y el teléfono o tableta empleado para la autenticación. El hacker tendría que robar la pulsera, robar el teléfono o tableta con la aplicación acompañante y además falsear la biometría ECG.
También es esencial para la seguridad de Nymi un elemento de hardware que está incorporado dentro de la propia pulsera que ejecuta funciones criptográficas y también almacena claves.

Cambiando la naturaleza de la autenticación, más que la modalidad
Una de las características únicas es el proceso de autenticación por una sola vez, que deja a la pulsera en un estado constantemente autenticado.
“No estamos simplemente reemplazando contraseñas y PINs por biometría”, explica Martin. “La forma en que funciona el mundo de hoy, sea con contraseña, PIN o biometría, es que uno realiza la autenticación en el momento en que lo necesita, cuando quiere acceder a una puerta o tener acceso lógico a un escritorio, etc.” Cada vez que el usuario necesita utilizar la identidad autentificada, se proporciona la credencial en ese momento. Esto realmente demuestra cómo la solución difiere de otras ofertas biométricas. desktop, etc.”
Martin es escéptico respecto a iniciativas como el nuevo iPhone de Apple habilitado con sensor de huellas digitales, y cuestiona si el usuario realmente logra con ello un beneficio sustancial. “Solo reduce un tanto la fricción con relación al método actual, porque el usuario del iPhone proporciona una huella digital para desbloquear el teléfono, pero tiene que volver a dar esa huella para realizar un pago digital”, observa. El punto aquí es que la contraseña o PIN, junto con modalidades biométricas más tradicionales, aún requiere que el usuario ingrese su credencial cada vez que quiere utilizar su identificación. “Pasar simplemente de las contraseñas a la biometría no mejora mucho la vida de la gente”, señala Martin. “Lo que nosotros hacemos es situar la identificación autenticada en el cuerpo, de modo que el usuario solo necesite realizar una acción cuando se coloca la pulsera Nymi. Estamos separando el proceso de autenticación del acceso o momento en que se usa la identificación”.

martes, 28 de enero de 2014

La búsqueda de un sistema de autenticación sin “fricción”

Cuando se debate acerca de las diferentes tecnologías de identificación o autenticación, a menudo surge el término “fricción”. Esto no se refiere al acto físico de friccionar un token sobre una laptop o teléfono inteligente, sino a la cuestión de cómo una tecnología de autenticación podría hacer más dificultoso el proceso de lograr acceso a un servicio o un sitio web.
Los nombres de usuario y las contraseñas no son un excelente mecanismo de autenticación, pero funcionan, salvo si la persona no los recuerda. Una fricción añadida es el problema con las contraseñas más largas y complejas.

No existe ningún esquema de autenticación que no tenga alguna fricción. Pero el objetivo de los proveedores de tecnología y las entidades que van a implementar estos nuevos sistemas, es desarrollar un esquema con la mínima fricción posible.
Kenneth Weiss, desarrollador de la tecnología basada en token que se convirtió en SecurID de RSA, funciona mediante una aplicación de teléfono inteligente que le permite a los usuarios hasta tres factores de autenticación en una laptop o PC sin utilizar hardware adicional. “Proteges tu dispositivo con algo que ya tienes”, explica Weiss, quien es ahora fundador y director general de Universal Secure Registry. Después de descargar una aplicación a una computadora o teléfono, la autenticación se efectúa a través de Bluetooth, dice Weiss. El individuo se identifica en el teléfono y la aplicación con un PIN o clave de acceso, que realiza entonces la autenticación a la computadora a modo de seguridad de doble factor. Si el teléfono tiene un lector biométrico, como es el caso del iPhone 5s, entonces sería seguridad de triple factor. El teléfono enviará una clave de acceso a la computadora vía Bluetooth cada 30 segundos, ofreciendo así una autenticación continua, señala Weiss. Si la computadora está fuera de alcance, se bloquea. La aplicación también puede configurarse para autenticación mutua, o sea, que no solo el teléfono autentifica para la computadora, sino también a la inversa.
Aunque la aplicación inicialmente se utilizará para el acceso a computadoras, existen planes de crear una API, de modo que también se pueda habilitar para el acceso a sitios web y redes seguras, añade Weiss. Los usuarios podrían registrarse automáticamente en sitios y redes que acepten la tecnología de autenticación. También se trabaja en una versión empresarial de la aplicación, que permitiría múltiples semillas de cifrado. Un usuario podría emplear diferentes semillas por diferentes razones. Por ejemplo, podría escoger una semilla para emplear el el hogar y otra para el trabajo, apunta Weiss. Universal Secure Registry también se plantea cambiar las semillas periódicamente. Si una semilla se ve comprometida a causa de una violación, como ocurrió con RSA hace algunos años, se sustituye automáticamente. También en el caso de pérdida del teléfono, la aplicación sería destruida por vía remota.
La vida de la batería constituye siempre una preocupación con los teléfonos inteligentes y Weiss explica que el uso de Bluetooth no producirá efectos negativos. La última especificación Bluetooth 4 , que es empleada por los teléfonos iPhone y Android más recientes, tiene un consumo muy bajo de batería y no tendría impacto sobre la vida de la batería en general. Universal Secure Registry está desarrollando aplicaciones tanto para iOS como para Android, y espera hacer un lanzamiento en algún momento del segundo trimestre de 2014, informa Weiss. El sistema también será diseñado para dar soporte a computación multiplataforma, por ejemplo, un dispositivo iOS en una computadora con sistema Windows, y en Android en sistema Apple, etc.
Fuente:IDnoticias

lunes, 20 de enero de 2014

CA predice tendencias de gestión de identificación y acceso en 2014

CA Technologies pronostica que la nube, los móviles y los medios sociales continuarán impactando la gestión profesional de identificación y acceso en 2014. La compañía observa las tendencias para este nuevo año.

Los elementos de hardware en los dispositivos móviles han cobrado importancia creciente como parte de la gestión de identificación y acceso (IAM). Los usuarios continuarán adoptando nuevos dispositivos móviles en un ciclo de 12 a 24 meses, haciendo que estén disponibles tecnologías de seguridad de hardware, tales como ARM TrustZone. Los fabricantes de dispositivos crearán sistemas de seguridad, como Samsung Knox, líder de esas tecnologías. Estos sistemas ayudarán a resolver el reto que representa para las empresas la práctica BYOD o “trae tu propio dispositivo” en el sentido de proporcionar formar seguras de separar los datos y aplicaciones corporativos con respecto a los personales. Además de asegurar los dispositivos mismos, los consumidores podrán utilizarlos para identificarse ante otros sistemas y ejecutar funciones avanzadas, como son los pagos seguros. El teléfono al fin comenzará a establecerse como la vía primaria y segura de autentificar a los usuarios y probar su identidad.
La carencia de una forma escalable de demostrar la identidad continuará limitando la implementación de negocios más amplios en los sectores de consumo y gobierno. Las experiencias recientes en internet con la implementación de Obamacare demostraron los desafíos logísticos que representa validar identificaciones en línea de una manera precisa y escalable. A medida que más y más usuarios se registren en los servicios en línea, crecerá significativamente la demanda de servicios para comprobar la identidad, pero las organizaciones continuarán enfrentándose a los retos que esto implica. Aunque las fuentes de datos para la comprobación de la identidad van a seguirse ampliando con la digitalización y exposición de nuevos registros públicos y privados, esta continua demanda de verificación de identidad que se producirá en el 2014 va a forzar a la industria a colaborar y asociarse con mayor efectividad para poder suministrar los métodos escalables de comprobación de la identificación y así cubrir estas necesidades.


El director de marketing se convertirá en una nueva fuerza para la gestión más amplia de identificación. El éxito en el marketing depende de la comprensión que se tenga de las necesidades de los clientes y proporcionar a estos una experiencia conveniente en el registro e inscripción. La habilitación del inicio de sesión social y la presencia corporativa en las redes sociales son dos elementos que representan una oportunidad para capturar datos de los clientes, incluir identificaciones de los usuarios, patrones de interacción social, así como conocer y adquirir tendencias. El director de marketing (CMO) insistirá en lograr esas capacidades para ayudar a que la empresa se comprometa con sus clientes y desarrolle una relación más sólida con los mismos, incrementando de esa forma su fidelidad. Las infraestructuras de gestión de identificación que sostienen esas iniciativas de marketing se verán fortalecidas como resultado de esas medidas.
La autenticación basada en riesgos se amplía más allá de los servicios financieros. Las empresas quieren permitir a los consumidores y empleados que utilicen sus dispositivos móviles para el acceso, pero los procedimientos de seguridad existentes siguen siendo un problema. Los mecanismos de seguridad que resultan molestos para los consumidores acostumbrados a un acceso instantáneo, son recibidos con resistencia e incluso evitados a toda costa. La necesidad de una autenticación más fuerte y una experiencia positiva para el usuario harán que se amplíe la adopción de la autenticación basada en riesgos, en que los datos contextuales sobre los usuarios, los dispositivos, aplicaciones, ubicaciones y otros factores potenciales de riesgo, se recogen y analizan para determinar un nivel de riesgo para la identidad del usuario. Las compañías de servicios financieros han sido líderes en la adopción de la autenticación basada en los riesgos, debido al alto valor de muchas transacciones de sus clientes. Pero esta tecnología comenzará a adoptarse en mayor medida por parte de otras industrias, ya que aumenta la necesidad de una mejor seguridad que no afecte la conveniencia en su uso.
Fuente: IDNoticias

miércoles, 20 de marzo de 2013

PayPal Here con tecnología de Chip y PIN en el Reino Unido


PayPal, la compañía de comercio electrónico que permite realizar pagos electrónicos y transferencias de dinero a través de Internet, ha lanzado una nueva versión de su solución de pago móvil PayPal Here en el Reino Unido, en que el chip y PIN son la forma de autenticación que prevalece en el punto de venta.

El nuevo dispositivo del tamaño de la palma de la mano se conecta a un teléfono móvil mediante Bluetooth y posibilita que los comercios de todos los tamaños acepten no solamente los pagos por tarjeta de débito y crédito Visa y MasterCard empleando tecnología de chip y PIN, sino que también acepta pagos PayPal, gestión de caja y cheques, además de enviar facturas.

De inicio PayPal Here será compatible con el iPhone de Apple y con teléfonos Android, y en una etapa.

PayPal Here está completamente acreditada, y emplea tecnología encriptada de Chip and PIN. Si el dispositivo sufre robo o extravío, puede desactivarse de inmediato de forma rema posterior se anunciará la compatibilidad con más plataformas.

El dispositivo se adquiere de una vez y ya es propio. No hay ninguna tarifa por configuración, cancelación o recurrente, solo un pequeño honorario por cada transacción. Próximamente se darán más detalles sobre los precios. PayPal Here con Chip y PIN estará disponible en el Reino Unido en el verano de 2013.

www.identico.com.co

martes, 19 de marzo de 2013

CaixaBank, Gemalto, Telefónica y Visa Europe ofrecen la experiencia de pago móvil sin contacto en el MWC 2013


Como parte de la nueva experiencia de comunicación de campo cercano (NFC, por sus siglas en inglés) en el Mobile World Congress, cuatro socios se han reunido para ofrecer una experiencia de pago móvil sin contacto.

CaixaBank, Gemalto, Telefónica y Visa Europe pondrán una aplicación de pagos a disposición de los 3.500 delegados que se darán cita en el Mobile World Congress, a celebrarse en Barcelona del 25 al 28 de febrero. La aplicación, desarrollada por Telefónica Digital, permitirá a los delegados realizar pagos móviles sin contacto por medio de una tarjeta de prepago especialmente desarrollada para aceptar pagos móviles, que ha sido habilitada para funcionar con la tecnología de pago sin contacto de Visa. La entidad emisora de la tarjeta es MoneyToPay, la nueva filial para el negocio de prepago creada por CaixaBank.

Los delegados podrán probar el servicio en un smartphone XperiaTM de Sony Mobile Communications, que contará con la tecnología “wallet”, o monedero electrónico, desarrollada por Telefónica Digital.

La aplicación llevará una precarga de 15 euros, que permitirá a los delegados hacer pagos en terminales de pago sin contacto a través de las instalaciones de la Fira Gran Via. Además, con la aplicación podrán realizar pagos en cualquiera de las 16.000 terminales de pago sin contacto de Visa en tiendas, centros comerciales y mercados de la ciudad, así como en los 700 taxis equipados por CaixaBank en toda la ciudad de Barcelona.


www.identico.com.co



Asociación de Industria de Seguridad pide a Texas reconsiderar legislación anti-RFID


Don Erickson, CEO de la Asociación de la Industria de Seguridad, le ha escrito al senado y la cámara de Texas manifestando su oposición a la legislación propuesta por el estado de prohibir el uso de tecnología RFID para el monitoreo y recolección de información de los estudiantes.

La carta expresa que no hay hechos que prueben que esa tecnología sea nociva para los estudiantes y señala que su implementación ha conducido a una mejor verificación de la asistencia, lo que representa más fondos para las escuelas. La asociación SIA considera además que la tecnología RFID puede proporc que son de ayuda para las instituciones educativas, en especial luego de los hechos en Newtown, Connecticut.

La SIA también observa que muchos productores importantes de tecnología RFID radican en Texas y una baja en la demanda por parte de las escuelas pudiera representar una afectación económica y pérdida de empleos en ese estado.

Recientemente la asociación formó un comité de expertos con know-how sobre la adopción de iniciativas de seguridad escolar, y ha ofrecido compartir esa información con el gobierno de Texas.

www.identico.com.co

Fuente: idnoticias

lunes, 18 de febrero de 2013

Sunglass Hut emplea RFID para promover su concepto de ventas en los medios sociales


Sunglass Hut, vendedor de gafas de marca para el sol, ha lanzado una campaña en los medios sociales para promover su innovador concepto minorista pop-up.

En colaboración con el estudio de diseño de software y sistemas Liquid Lemon, la compañía le proporciona a los visitantes la oportunidad de probarse las gafas posando con ellas y cargando sus fotos al perfil personal en Facebook. Cuando la persona llega a la tienda se le entrega una pulsera con RFID, la que ya está registrada en el perfil en Facebook.

De esa forma el visitante escanea la pulsera y cuando se toma la foto, esta se carga al instante a su página en FB. La foto también se carga a la página oficial de fans de Sunglass Hut.

www.identico.com.co

Fuente:idnoticias

lunes, 11 de febrero de 2013

Producto biométrico de voz efectuaría mil millones de autenticaciones al año


Microsoft ha comprobado que el producto biométrico de identificación de voz denominado VoiceVault puede ejecutar mil millones de sesiones de autenticación cada año.

Con ese nivel de escalabilidad, VoiceVault puede desarrollar procesos de autenticación para centros de alto volumen de llamadas o aplicaciones de dispositivos inteligentes sin introducir lentitud en las sesiones de los usuarios. VoiceVault logra esto mediante la incorporación en su arquitectura del servidor SQL 2012 de Microsoft.

La tasa de rapidez de VoiceVault permite mayores ahorros en los costos, ya que se necesita menos hardware para la verificación de identidad en los tiempos específicos de respuesta.

VoiceVault es una compañía privada con sede en California, orientada hacia las industrias de finanzas y salud con sus productos de biometría de voz que ofrecen suministro de datos, control de acceso a aplicaciones, autorización de transacciones, verificación de identidad, firma electrónica y autenticación fuera de banda.

www.identico.com.co

Fuente: idnoticias

Precision Dynamics Corporation e Intellitix muestran soluciones RFID para eventos en vivo


Precision Dynamics Corporation, proveedor de identificación automática de pulsera, junto con Intellitix, suministrador de soluciones RFID para eventos en vivo, presentarán en el Event Life Expo 2013 sus soluciones RFID, diseñadas para mejorar la experiencia de los visitantes.

Precision Dynamics demostrará sus pulseras RFID Smart Band RFID con sistemas de Intellitix que ofrecen control de acceso seguro, integración con los medios sociales y aplicaciones para compartir fotos, además del nuevo sistema de pago sin contacto Intellipay.

Intellipay permite a los visitantes cargar fondos en efectivo o en crédito a sus SmartBand antes del evento, guests to load cash or credit funds onto their Smart Band before an event, lo que elimina la necesidad de llevar consigo una billetera o monedero. Intellipay también contribuye a reducir las colas y eliminar el tumulto en torno a las áreas de venta, ofreciendo mayor seguridad pública.

Los portales de entrada de Intellitix reciben un promedio de más de 2,500 personas por hora y además ofrecen monitoreo y analítica en tiempo real a los administradores del evento. El sistema reduce las filas de entrada, incrementa los gastos y conecta a los promotores con los asistentes a través de los medios sociales. Además, SmartBand frena la especulación y las falsificaciones, proporcionando una seguridad vital para los promotores y los operadores de las instalaciones.

Event Live Expo 2013 se desarrolló del 5 al 7 de febrero en el Live Event Deck de Los Angeles, California, y mostró lo último en tecnología, equipamiento, productos y servicios para la industria del entretenimiento.

www.identico.com.co

Fuente: idnoticias

Fórum NFC introduce grupos de interés especial para promover la implementación NFC


El Fórum NFC anunció la creación de Grupos de Interés Especial (SIGs) que estarán compuestos por líderes de los sectores de la industria electrónica de consumo, salud pública, pagos, minoristas y transporte, para trabajar en la implementación, interoperabilidad, las mejores prácticas y los futuros requerimientos de las soluciones NFC.

Los SIGs trabajarán con miras a involucrar a las partes interesadas en la tecnología NFC en los mercados verticales más importantes y colocar al Fórum NFC en posición de jugar un rol más activo en el desarrollo, implantación y adopción de soluciones basadas en dicha tecnología.

El Fórum tiene conciencia de la importancia de la NFC y el avance que está logrando su aplicación. De unos 100 millones de teléfonos inteligentes habilitados con NFC que se vendieron en 2012 y un estimado de venta de 300 millones para el 2013, el objetivo de la organización es fomentar la implementación en el mercado.


www.identico.com.co

Fuente: idnoticias

¿Serán las rodillas el próximo elemento biométrico de identificación?


Un científico informático que ha estado analizando posibles identificadores biométricos valora que las rodillas pueden ser el próximo elemento de importancia.

Según reporta Science Daily, Lior Shamir, científico informático de Lawrence Technological University en Southfield, Michigan, plantea que las rodillas son tan únicas como las huellas digitales y podrían ser un identificador válido.

Shamir señala que los escaneos biométricos de las rodillas podrían estar basados en MRI y emplearse para detectar a las personas cuando están en movimiento, por ejemplo, entrando a un edificio o en una fila para el control de los pasaportes.

Las pruebas que ha realizado Shamir han arrojado una tasa aproximada de precisión de un 93%. Aunque las rodillas pueden ser manipuladas y modificadas, él apunta que eso conlleva un gran esfuerzo, por lo que es más factible confiar en su condición constante como identificador único.

Shamir estima que los escaneos de rodilla, junto con otro identificador, pueden constituir un buen sistema multi-modal de identificación.

www.identico.com.co

Fuente: www.sciencedaily.com

Identive lanza kit de integración RFID para juegos electrónicos


Identive Group Inc. lanzó GameChangeR, un kit que crea e integra tecnología RFID en los juegos electrónicos.

La tecnología se utiliza en entornos virtuales y de juegos para lograr una experiencia más dinámica para el usuario. Puede incorporarse a un dispositivo, como puede ser una pieza del juego, que entonces emite información sobre sí misma a un juego o a una aplicación de software. A su vez, el software puede comunicar entonces cómo se está utilizando la pieza en el juego o cambiar la pieza incorporándole nueva información.

GameChangeR es un kit de desarrollo que le permite a los desarrolladores incorporar fácilmente RFID a los juegos electrónicos. El kit viene con un lector RFID 13.56Mhz, ISO 14443A RFID, tres etiquetas GameChangR y un convertidor USB–USART.

Identive actualmente está tomando pedidos para el producto y espera comenzar los envíos este propio mes.

www.identico.com.co

Fuente: idnoticias