Mostrando las entradas con la etiqueta control de acceso movil. Mostrar todas las entradas
Mostrando las entradas con la etiqueta control de acceso movil. Mostrar todas las entradas

jueves, 14 de agosto de 2014

LaunchKey habilita reconocimiento facial para usuarios de WordPress

LaunchKey incluyó escaneo facial biométrico para dispositivos con sistemas operativos iOS y Android. Funciona utilizando la cámara del propio dispositivo. Mejor aún, esta forma de autenticación puede utilizarse con cualquier sistema con soporte LaunchKey.

La gran noticia en esto es que los usuarios de WordPress que tienen plugin de LaunchKey pueden ahora acceder al sitio utilizando los datos biométricos de reconocimiento facial que están en su dispositivo móvil.

Todo lo que se necesita es la aplicación móvil LaunchKey, que está disponible en la tienda de aplicaciones y en Google Play. Una vez que el escaneo facial se habilita en el panel de control, se pide al usuario que tome diez fotos de su rostro, que registrarán sus rasgos únicos.

“Aunque el reconocimiento biométrico facial es nuevo para LaunchKey, no necesariamente recomendamos un factor de autenticación por encima de otro, ya que nuestro criterio es la utilización de un enfoque multifactor”, afirma Geoff Sanders, cofundador y director general de LaunchKey. “Dejamos a opción del usuario final el determinar cuál es el nivel de seguridad adecuado para él, y al propio tiempo posibilitamos que las aplicaciones tengan la habilidad para forzar ciertos factores de autenticación por la parte de la API”.

LaunchKey se autopromociona como la primera plataforma de autenticación hecha para la era post-contraseña y la Internet de Todas las Cosas. Sanders dice que todos los datos biométricos que se recogen, son encriptados y habitan solamente dentro del dispositivo móvil del usuario.

“LaunchKey es la primera solución de autenticación que saca 100% fuera de banda toda la capa completa de autenticación”, explica Sanders. “Este enfoque móvil descentralizado hace que LaunchKey sea inmune a muchos de los vectores comunes de ataque a que son vulnerables las contraseñas (ataques man-in-the-middle y otros), porque la autenticación en su totalidad ocurre en el dispositivo móvil del usuario final, no en el sitio web ni en la aplicación que solicita la autenticación”.


Fuente: IDNoticias

martes, 25 de marzo de 2014

Software de NexID detecta si huella digital pertenece a un dedo vivo

NexID Biometrics lanzó el software Mobile Live Finger Detection, diseñado para incorporar la detección de vida en los escáneres de huellas digitales de los teléfonos móviles.

El software brinda tasas de autenticación tan altas como 94% a 97%. NexID desarrolló este software móvil específicamente para dispositivos móviles. Debido a la variedad de soluciones de escaneo de huellas digitales que existe en el mercado, la compañía diseñó el software para que sea tecnológicamente agnóstico, de manera que pueda funcionar con todos los sensores de huellas digitales y dispositivos móviles, y además lograr rápidos tiempos de ejecución y eficiencia de recursos.

El software móvil reside en un dispositivo móvil y detecta si una imagen capturada por el sensor de huellas digitales del dispositivo está detectando un dedo de una persona viva o si se trata de una huella falseada.

Incorporar la detección de dedo vivo fortalece la seguridad del dispositivo y ayuda a eliminar el desbloqueo del teléfono o de una de sus aplicaciones que pueda contener información confidencial. Como se evidenció en el caso del iPhone 5S TouchID de Apple, los sensores de huellas digitales son vulnerables al hackeo cuando no tienen alguna forma de detección de vida.

NexID va a presentar este software de detección Mobile LFD en la expo Connect:ID, donde ejecutivos de la compañía expondrán acerca de las técnicas de “spoofing” de huellas digitales y la detección de falsificaciones de los dedos.

NexID plantea que su software puede mejorar las innumerables soluciones de identificación mediante huellas digitales que están siendo desarrolladas por los fabricantes de sensores, compañías de dispositivos móviles y desarrolladores de aplicaciones. Las compañías de sensores de huellas digitales pueden incorporar el software directamente en el chip del sensor, y los fabricantes de dispositivos los pueden adicionar al procesador principal, todo ello para proporcionar a los clientes una conveniente alternativa con respecto a las contraseñas y PINs tradicionales. La solución Mobile LFD de NexID también puede incorporarse en la “zona de confianza” o en los conjuntos de chips de entorno de ejecución confiable.

Mobile LFD SDK se distribuirá gratuitamente con propósitos de evaluación, integración de solución y ensayos. NexID ofrece además servicios profesionales para ayudar con el proceso de integración de solución. Separadamente se negocian los acuerdos de licencia y distribución.


Fuente: IDNoticias

martes, 4 de febrero de 2014

Predicciones de HID sobre seguridad en 2014

HID Global dio a conocer sus proyecciones en cuanto a las tendencias que tendrán mayor impacto en la industria de identificación segura en 2014. Las predicciones abarcan una gama de soluciones y tecnologías, incluyendo algunos avances anticipados en el control de acceso físico y lógico, la emisión segura, la protección a la identidad, la gestión sobre los visitantes, la identificación electrónica (eID) y el control seguro de los activos.
Selva Selvaratnam, director de tecnología (CTO) de HID Global, anticipa una declinación en el empleo de las contraseñas para asegurar los recursos, en la medida en que las organizaciones amplían el uso de una fuerte autenticación en toda su infraestructura informática y en el plano externo. Esto puede acelerar la convergencia del control de acceso físico y lógico, lo cual contribuiría a una experiencia mejor para los usuarios al asegurar las puertas, los datos y la nube.

Selvaratnam predice:
"La industria se mueve más allá de las arquitecturas de control de acceso estáticas propias, hacia las soluciones seguras, abiertas y adaptables que satisfacen el deseo de los clientes de adquirir nuevos productos y tecnologías que faciliten su negocio".
A medida que el panorama de la seguridad evoluciona en modos nuevos, las organizaciones progresistas y los líderes de pensamiento innovador, están adoptando una nueva actitud respecto al cambio. Realizar modificaciones de modo proactivo habrá de asegurar que una solución de control de acceso de una entidad pueda adaptarse a futuras amenazas y aproveche las oportunidades y aplicaciones más allá lo que es control de acceso. Las futuras aplicaciones de alto valor pueden ser diversas, desde la venta sin uso de efectivo, el control de asistencia y horario hasta la gestión segura de impresión, el inicio de sesión seguro en red, todo ello como parte de una solución de seguridad multi-capa y totalmente interoperable en el entorno de los sistemas y facilidades de una compañía.
La integración del control de acceso físico con la seguridad informática aportará nuevos beneficios y además cambiará el modo en que operan las organizaciones.
Históricamente las funciones de control de acceso físico y lógico han sido mutuamente excluyentes dentro de una organización, y cada una de ellas ha sido efectuada por un grupo distinto. Ahora las fronteras entre esos grupos están comenzando a difuminarse y las organizaciones quieren proveer un sistema de control de acceso físico e identidades digitales en una tarjeta única, o en un solo teléfono inteligente. Pronto los usuarios podrán tener varios tipos de credenciales de control de acceso, así como tokens de contraseña de un solo uso (OTP) en una sola tarjeta inteligente basada en microprocesador, o un solo teléfono inteligente.
 La autenticación fuerte continuará ganando en importancia frente al cambiante entorno de seguridad informática, y también se aplicará a las puertas.
 La industria se está moviendo más allá de las simples contraseñas hacia los factores adicionales de autenticación, incluyendo algo que ya tiene el usuario, como un móvil o un token de web; y algo que es inherente al usuario, como es la biometría y la métrica del comportamiento. Aunque la industria está sustituyendo el hardware con contraseñas de un solo uso (OTP) por tokens de software que puede estar contenidos en los dispositivos del usuario, como teléfonos móviles, tabletas y tokens basados en navegador, este enfoque tiene algunas vulnerabilidades en cuanto a seguridad.
Una alternativa de autenticación fuerte mucho más segura son las credenciales multi-aplicación que pueden llevarse en tarjetas inteligentes o en teléfonos inteligentes. Los usuarios sencillamente toman la misma tarjeta o teléfono que emplean para acceder a los edificios y le dan un toque a la tableta personal o laptop para autenticarse para los recursos informáticos. También se producirá una mayor adopción de otros factores de autenticación, incluyendo la biometría y la tecnología de gestos.
Se implementará cada vez más un fuerte autenticación con uso de estrategia multi-capa.
 Las soluciones fuertes de autenticación se utilizarán para asegurar tanto las puertas, como los datos y la nube.Tendrán capacidades de autenticación multifactor para una protección más efectiva contra las amenazas, como parte de una estrategia de seguridad multi-capa. Además de la autenticación multifactor de usuario como primera capa de seguridad, tanto dentro del firewall como en la nube, hay otras cuatro capas que implementar, incluyendo la autenticación del dispositivo, el canal, la transacción y la aplicación.
 La implementación de esas cinco capas de seguridad requiere una plataforma de autenticación integrada y versátil con capacidades de detección de amenazas en tiempo real. Se espera que la tecnología de detección de amenazas, que ya se ha empleado por algún tiempo en la banca y el comercio electrónico en línea, se introduzca en el sector corporativo como una manera de proveer una capa adicional de seguridad para casos de uso de acceso remoto, tales como VPN o Escritorios Virtuales, y en la esfera de salud para el acceso a los registros en línea.
El control de acceso móvil se continuará implementando en etapas.
 Esperamos ver en 2014 las primeras fases de la implementación de acceso móvil, en la cual el teléfono inteligente funciona de modo similar a una transacción por tarjeta, con limitaciones a causa de la tecnología y los ecosistemas comerciales. En fases subsecuentes el rendimiento del procesador y las capacidades multimedia de los teléfonos se aprovecharán para superar las limitaciones y lograr transacciones más funcionales, mejorando la experiencia del usuario.
Mirando más hacia adelante, la conectividad de los teléfonos inteligentes se utilizará para ejecutar la mayoría de las tareas que actualmente se llevan a cabo de conjunto por lectores de tarjeta y servidores o paneles en sistemas tradicionales de control de acceso. Esto incluye la verificación de identidad con reglas tales como por ejemplo, si la petición de acceso está dentro de un tiempo permitido y, usando la capacidad GPS del teléfono, si la persona está realmente en las cercanías de la puerta. El usuario podrá ser validado mediante una aplicación de nube y se le otorgará el acceso a través de un mensaje confiable mediante comunicación segura con la puerta.
        
 Fuente: IDnoticias