Mostrando las entradas con la etiqueta seguridad. Mostrar todas las entradas
Mostrando las entradas con la etiqueta seguridad. Mostrar todas las entradas

martes, 24 de junio de 2014

Aplicaciones habilitadas con Touch ID

Apple anunció que está abriendo las API para Touch ID con el fin de que el escáner de huellas digitales pueda ser utilizado para acceder a aplicaciones específicas.

Una serie de compañías informaron sobre sus planes para sacar ventaja del escáner biométrico para el acceso. IdentityX, afiliada de Daon, lanzó una importante actualización de sistema con el fin de dar soporte a la tecnología de huellas digitales Touch ID de Apple.

La plataforma universal de autenticación de IdentityX para dispositivos móviles Infinity Platform le permite a los usuarios combinar y hacer coincidir factores de seguridad del pasado, tales como contraseñas y tokens duros, con factores de seguridad actuales, reconocimiento facial y de voz, y con factores emergentes tales como reconocimiento de iris y venas.

Infinity ya brinda soporte a dispositivos Windows habilitados con sensor de huellas digitales y actualmente se está integrando en dispositivos Android con lectores de huellas digitales, como el Samsung Galaxy S5. Con la integración de Touch ID de Apple, IdentityX está posicionado para el soporte de huellas digitales para autenticar aplicaciones empresariales, con independencia del tipo de dispositivo móvil que tengan los empleados o clientes.

Infinity Platform con soporte para Touch ID ya está disponible en versión beta abierta y se lanzará oficialmente este otoño con iOS 8.


Fuente: IDNoticias

martes, 17 de junio de 2014

HID y sus socios crean nuevos sistemas de identificación ciudadana segura

HID Global, líder global en soluciones de identidad segura, en alianza con Al Madina Group (Omán) y Ebtikart Smart System (Somalia), desarrolló un nuevo sistema de identificación ciudadana segura, que consiste en una tarjeta nacional de identificación y un pasaporte electrónico que ayudarán a mejorar la seguridad en los diferentes países usuarios. Dicho avance tecnológico abre una oportunidad para las naciones de América Latina que quieran modernizar sus sistemas de identificación, tanto locales como internacionales.


El documento de identificación para los ciudadanos mejora la situación de seguridad al permitir a las fuerzas del orden verificar la identidad de los individuos, y el pasaporte electrónico facilita los viajes internacionales. El nuevo pasaporte electrónico cumple con las normas de la Organización de Aviación Civil Internacional (ICAO, por sus siglas en inglés), lo que garantiza que los ciudadanos están portando un documento de identidad no falsificable que cumple con las normas internacionales actuales.

El pasaporte electrónico seguro y los proyectos de identificación electrónica fueron desarrollados con éxito por Al Madina Group, en asociación con Ebtikart Smart System. HID Global, por su parte, fabricará y suministrará cubiertas para el pasaporte electrónico de alta seguridad, con chips incorporados, y una tarjeta de identificación nacional hecha a medida, que cuenta con múltiples funciones de seguridad.

Un caso de aplicación exitosa: Somalia


La República Federal de Somalia es pionera en el uso de estos documentos, los cuales respaldan sus esfuerzos por restaurar la ley y el orden, fortalecer el desarrollo económico y mejorar el nivel de vida de los ciudadanos.

“Nos sentimos orgullosos de poder contribuir con este importante programa y trabajar en colaboración con Al Madina Group, cuya profesional metodología de proyectos, flexibilidad y orientación a los clientes ha permitido una implementación sin contratiempos”, aseguró Rob Haslam, vicepresidente de Government ID Solutions de HID Global.

“Estamos muy optimistas por el futuro de Somalia y apreciamos el compromiso del gobierno con los más elevados estándares de seguridad internacionales”, señaló Sheila Jamal, presidente de Al Madina Group. “Esperamos poder entablar una continua colaboración con HID Global, cuya experiencia y flexibilidad hizo posible el diseño y la integración efectivos de avanzadas tecnologías y sistemas de identificación seguras en un corto período de tiempo”.

Estas soluciones implementadas en Somalia que respaldan acciones gubernamentales para la identificación de los ciudadanos de una manera más segura, pueden ser aplicadas en cualquier país de Latinoamérica que requiera este tipo de programa para mantener actualizadas sus soluciones de gestión de identidad y mejorar los procesos de seguridad ciudadana.

Fuente: IDNoticias

jueves, 29 de mayo de 2014

Gartner analiza el panorama de autenticación de usuario



No es fácil saber quién está del otro lado en una conversación en internet. Está claro que todo el mundo aprende pronto que una buena autenticación de usuario consiste en algo que tienes, algo que conoces o algo que eres, pero lograr que la gente utilice esas técnicas no es tan sencillo como quisieran los profesionales de la seguridad.

Los empleados y consumidores no siempre están muy atraídos para usar tecnologías de alta seguridad. Uno de los principales obstáculos es la usabilidad, señala Gartner, y los proveedores están comenzando a reconocer esto.

El autor Ant Allan plantea que las demandas por la práctica BYOD (Trae tu propio dispositivo) están forzando a los vendedores a modificar sus productos y servicios. Los usuarios quieren que el inicio de sesión sea tan fácil como el uso de cualquier otra aplicación en los teléfonos de consumo. La mayoría lo que desea es deslizar el dedo o ingresar un PIN.

“Lo que se quiere es una metodología de autenticación, digamos, una aplicación móvil que provea el nivel de confianza adecuado y no afecte la experiencia del usuario”, explica Allan.

Las compañías que crearon tokens físicos de autenticación florecieron durante años orientadas hacia un mercado de técnicos hábiles interesados en la seguridad. Esos usuarios cuando se hace necesario se ajustan a tener que emplear un sistema algo incómodo para escribir contraseñas de un solo uso.

Ese mercado aún existe, pero se ha producido una explosión en el número de personas que requieren una forma segura de conectarse. Como respuesta, Los proveedores están haciendo que sea más fácil no solo el “saber”, sino también el “tener” e incluso el “ser” algo que pueda usarse para la autenticación.”

Tener

El aspecto de “tener” es bastante sencillo. En lugar de mantenerse con el tradicional token plástico que genera contraseñas al vuelo, compañías como RSA y Symantec han creado tokens suaves que se alojan en los teléfonos inteligentes o en casi todos los dispositivos digitales, incluyendo PCs, laptops y tabletas, explica Allan. Este cambio reporta varios beneficios. Por una parte, son mucho más baratos. Por otra, son comunes y fáciles de usar. Además están integrados en algo que las personas tienen consigo todo el tiempo. O sea, los tokens suaves no solo son más manuables, sino que además pueden integrarse en un dispositivo que la gente realmente emplea para acceder a sus redes.

Ser

En los próximos años los factores contextuales, en especial de localización, aumentarán en importancia, observa Allan. La localización es popular porque virtualmente cada teléfono inteligente incluye sensores para detectarla. Lo más importante es qué dice la localización acerca de un usuario. Mientras que el hogar y la oficina pueden ser ampliamente conocidos, raramente ocurre que el horario cotidiano de un individuo pueda predecirse como para falsear una identidad. De modo que las restricciones basadas en la localización pueden resistir los ataques en el largo plazo.

La biometría de rostro, iris y huellas digitales es bien conocida, pero también está surgiendo la biometría basada en el comportamiento. Casi todos los movimientos físicos relacionados con el empleo de un dispositivo pueden rastrearse, desde la forma en que escribimos en nuestros teléfonos, tabletas y teclados, hasta el modo en que pasamos de una pantalla a otra. Los usuarios pueden inventar sus propios gestos para agitar un dispositivo, si así lo desean. Una vez identificados, esos comportamientos pueden utilizarse para la futura autenticación.

Todo esto puede convertirse en matemática, al igual que los métodos anteriores. Pero la diferencia estriba en la profundidad de la defensa. “Si utiliza un método tradicional, usted tiene una credencial específica que está conectando a un usuario”, dice Allan. “Si lo que hace es autenticación contextual, usted no tiene ningún elemento de información que sea fuerte por sí mismo. Son múltiples elementos de información los que se adicionan para crear un puntaje general. Es como tener un mazo de tallos de una planta, en lugar de tener una rama”.

Los recientes ataques contra infraestructuras de todo tipo sugieren que en el negocio de la seguridad debe producirse un auge. Eso es cierto hasta un punto: Las compañías que se especializan en respuesta a incidentes, por ejemplo, plantean que están rechazando clientes porque no pueden cubrir la demanda. Por otra parte, los especialistas en autenticación - esos que están en la línea frontal donde debían pararse los ataques en primer lugar - informan que sus negocios están creciendo, pero no al mismo ritmo.

En general Gartner estima quizás un 20% de crecimiento en el volumen de usuarios para 2013, pero solamente un 10% de incremento en los ingresos debido al creciente uso de las soluciones más económicas de nube y de token suave.

Los hackers no se quedan quietos. Ya han comprometido por lo menos un algoritmo de contraseña de un solo uso, ahora ya remediado, y están trabajando en muchos otros. Pueden seguir adelante, pero están creciendo los ataques browser-in-the-middle (navegador en el centro), señala Allan, porque son más fáciles de ejecutar que muchos hackeos de autenticación.


Fuente: IDNoticias

lunes, 5 de mayo de 2014

Rostro + voz = acceso

FaceBanx ofrece biometría multimodal para autenticación en línea

Ni nombre de usuario ni contraseña. Simplemente miras hacia una cámara web, repites unos cuantos dígitos aleatorios y puedes acceder a un sitio o recibes autorización para hacer una transacción. Este es el modelo propuesto por FaceBanx que está siendo probado por varias compañías importantes, explica Steve Cook, director de desarrollo comercial de la firma.

Para registrarse, los clientes utilizan su cámara web para tomarse una foto y después repetir una serie aleatoria de cuatro números – “1234” – cuatro veces. Para cada inicio de sesión subsecuente, el cliente utiliza la cámara para tomar otra foto y repite solamente una vez los cuatro dígitos que aparecen en pantalla.

El sistema entonces realiza una búsqueda múltiple, comparándolo con las plantillas faciales que están registradas en una base de datos y autentica la identidad real con la voz, explica Cook.

Yo hice de conejillo de indias, tomando parte en la demo para registro y sistema de inicio de sesión disponibles en el sitio web de Facebank. Registrarse era sencillo, lo único que necesitaba en mi computadora era la cámara web y un micrófono, accesorios comunes hoy en día.

En los siguientes inicios de sesión de la prueba, el sistema resultó fácil de usar y me autenticó de forma precisa, mientras que denegó la autenticación de varios amigos y familiares que se hacían pasar por mí.

Según Cook, una de las pruebas iniciales tiene que ver con una firma de telecomunicaciones que está tratando de liberar a sus clientes de las contraseñas, y ahorrar dinero eliminando las llamadas para restablecer contraseñas. Se espera que pronto comiencen otras pruebas, incluyendo la de un banco multinacional que quiere mejorar la seguridad de las cuentas de sus clientes y restringir la oportunidad para acceso criminal.

Facebanx se fundó hace dos años para ofrecer software de video chat. Uno de sus primeros clientes, un cliente de seguros, quería adicionar reconocimiento facial para detectar fraudes potenciales, señala Cook. Así surgió la solución de autenticación, que a partir de entonces ha pasado a ser utilizada en el comercio minorista, los juegos, los servicios financieros y otros sectores.

El restablecimiento de contraseña es otra aplicación común. En lugar de tener que quedarse en espera y responder a preguntas de seguridad, una compañía puede implementar FaceBanx para perfeccionar el proceso, dice Cook. Los clientes se registran cuando abren una cuenta y después pueden utilizar el sistema cuando lo necesiten en el futuro.

Las compañías de servicios financieros en la Unión Europea también están examinando seriamente esta solución, señala. Dentro de poco entrará en efecto una nueva ley contra el lavado de dinero, y las instituciones financieras tienen que adoptar medidas más efectivas para conocer a sus clientes.

Facebanx es miembro de FIDO Alliance (Fast Identity Online), una organización compuesta por más de 100 compañías tecnológicas y biométricas, incluyendo PayPal, Google y MasterCard, que trabaja por redefinir la autenticación en línea con especificaciones abiertas y basadas en estándares para eliminar la dependencia de las contraseñas.

Fuente: IDNoticias


jueves, 10 de abril de 2014

Entrust lleva identidad a la nube

Entrust tiene el objetivo de simplificar la gestión de identidad llevándola a la nube. La compañía lanzó los servicios en nube IdentityGuard, un sistema basado en nube que consolida la gestión de identidades digitales, certificados SSL y credenciales en una plataforma de solución única.


Entrust está consolidando sus soluciones de certificados y credencialización en la carpeta de servicios en nube Entrust IdentityGuard. Este cambio se ha diseñado con el fin de proporcionarle a los usuarios una consola de gestión que provea un nuevo nivel de visibilidad, facilidad de uso y escalabilidad.

El nuevo producto es integrado para ofertar a los clientes la misma solución de seguridad con una marca más consolidada. El servicio ofrece cinco componentes:

  • Entrust IdentityGuard Cloud Services SSL — anteriormente servicio de gestión de certificado Entrust Certificate Management Service
  • Entrust IdentityGuard Cloud Services Discovery — anterior Entrust Discovery
  • Entrust IdentityGuard Cloud Services Smart Credentials –esperado más adelante en 2014
  • Entrust IdentityGuard Cloud Services PKI – anterior Entrust Managed Services PKI, esperado más adelante en 2014
  • Entrust IdentityGuard Cloud Services Device Certificates

La infraestructura que acciona los servicios en nube Entrust IdentityGuard Cloud Services PKI está ubicada en instalaciones seguras, tiene un marco disponible y plenamente redundante con monitoreo y backup de datos, y recuperación de desastres. Determinadas ofertas de servicios relacionados con certificados están probados y certificados por la entidad emisora de certificados U.S. Federal Bridge Certification Authority.

Fácil descubrimiento de certificados

Como se emiten varios tipos de certificados digitales para una organización, estos resultan más difíciles de seguir y controlar, especialmente si son emitidos por diferentes autoridades de certificación.

Entrust IdentityGuard Cloud Services Discovery está diseñado para perfeccionar este proceso con una solución que localiza, incluye en inventario y gestiona certificados digitales en los diferentes sistemas, con el fin de evitar interrupciones, violaciones de datos e incumplimientos.

Entrust IdentityGuard Cloud Services PKI — anteriormente Entrust Managed Services PKI — establece y gestiona la seguridad basada en certificados en toda una organización, mediante una infraestructura de clave pública fiable, flexible y personalizable.

La solución posibilita la inscripción automática de certificados a redes de usuarios confiables, empleados remotos, socios, proveedores y dispositivos, lo que permite que los usuarios finales firmen documentos y aprueben las firmas digitales entre sí. También se da soporte a los servicios de auto-inscripción para VPN, usuarios web y dispositivos.

Autenticando identidades, dispositivos móviles

En la defensa contra malware, intrusiones no autorizadas y otros ataques en línea maliciosos o dirigidos, para desarrollar una exitosa estrategia de seguridad informativa actualmente es de mucha importancia una fuerte gestión e identificación de los dispositivos móviles.

Para defenderse mejor contra esos ataques, las organizaciones pueden utilizar los servicios de nube Entrust IdentityGuard Cloud Services con el fin de implementar los certificados de dispositivos para un acceso seguro a redes internas, aplicaciones de nube, conexiones Wi-Fi o VPN, con independencia del tipo de dispositivo.

Los certificados digitales proporcionan un enfoque simple, transparente y seguro para posibilitar una seguridad sólida basada en identidad, a las organizaciones que adoptan las iniciativas de movilidad empresarial o BYOD (“Trae tu propio dispositivo”).

Como complemento al innovador servicio de certificados de dispositivo móvil, la solución de credencial inteligente de Entrust basada en nube posibilita que las organizaciones produzcan y gestionen una credencial unificada de identidad única para cada una de las personas asociadas a una empresa, agencia gubernamental o población ciudadana, todo suministrado a través de Entrust IdentityGuard Cloud Services.

La consola de gestión de Entrust basada en nube está preparada para registrar identidades, activar credenciales proveer identidades a dispositivos móviles, manejar la gestión cotidiana, imprimir credenciales e incluso enviar por correo tarjetas inteligentes o tokens USB a los usuarios finales.

Fuente: IDNoticias

martes, 25 de marzo de 2014

Software de NexID detecta si huella digital pertenece a un dedo vivo

NexID Biometrics lanzó el software Mobile Live Finger Detection, diseñado para incorporar la detección de vida en los escáneres de huellas digitales de los teléfonos móviles.

El software brinda tasas de autenticación tan altas como 94% a 97%. NexID desarrolló este software móvil específicamente para dispositivos móviles. Debido a la variedad de soluciones de escaneo de huellas digitales que existe en el mercado, la compañía diseñó el software para que sea tecnológicamente agnóstico, de manera que pueda funcionar con todos los sensores de huellas digitales y dispositivos móviles, y además lograr rápidos tiempos de ejecución y eficiencia de recursos.

El software móvil reside en un dispositivo móvil y detecta si una imagen capturada por el sensor de huellas digitales del dispositivo está detectando un dedo de una persona viva o si se trata de una huella falseada.

Incorporar la detección de dedo vivo fortalece la seguridad del dispositivo y ayuda a eliminar el desbloqueo del teléfono o de una de sus aplicaciones que pueda contener información confidencial. Como se evidenció en el caso del iPhone 5S TouchID de Apple, los sensores de huellas digitales son vulnerables al hackeo cuando no tienen alguna forma de detección de vida.

NexID va a presentar este software de detección Mobile LFD en la expo Connect:ID, donde ejecutivos de la compañía expondrán acerca de las técnicas de “spoofing” de huellas digitales y la detección de falsificaciones de los dedos.

NexID plantea que su software puede mejorar las innumerables soluciones de identificación mediante huellas digitales que están siendo desarrolladas por los fabricantes de sensores, compañías de dispositivos móviles y desarrolladores de aplicaciones. Las compañías de sensores de huellas digitales pueden incorporar el software directamente en el chip del sensor, y los fabricantes de dispositivos los pueden adicionar al procesador principal, todo ello para proporcionar a los clientes una conveniente alternativa con respecto a las contraseñas y PINs tradicionales. La solución Mobile LFD de NexID también puede incorporarse en la “zona de confianza” o en los conjuntos de chips de entorno de ejecución confiable.

Mobile LFD SDK se distribuirá gratuitamente con propósitos de evaluación, integración de solución y ensayos. NexID ofrece además servicios profesionales para ayudar con el proceso de integración de solución. Separadamente se negocian los acuerdos de licencia y distribución.


Fuente: IDNoticias

martes, 4 de marzo de 2014

HID: La convergencia pronto será una realidad

HID Global publicó un libro blanco describiendo el surgimiento de un entorno de seguridad, en el que los usuarios tendrán una excelente experiencia cuando utilicen aplicaciones y servicios basados en nube, accedan a datos y abran puertas.
Dicho entorno llevará la industria más allá de los enfoques tradicionales de autenticación, las tarjetas y los lectores, con el fin de simplificar y mejorar la forma en que se crean, gestionan y utilizan las identificaciones en diversas aplicaciones, tanto en tarjetas inteligentes como en teléfonos inteligentes. Incrementará también la eficiencia mediante la centralización de la gestión de credenciales para la identificación múltiple en el control de acceso lógico y físico en diferentes recursos y dependencias informáticas.
El libro blanco “La convergencia del control informático y de acceso físico” (The Convergence of IT and Physical Access Control) de HID identificó los principales desarrollos que están impulsando a la industria hacia una mayor integración de la gestión de credenciales y una mejor experiencia del usuario tanto para el control de acceso físico como lógico.
 Esos desarrollos incluyen: 
  •  Avanzar más allá de las tarjetas: Diversas organizaciones están consolidando aplicaciones en una credencial única que puede utilizarse para controlar el acceso a los recursos y las instalaciones informáticas. Para mayor conveniencia, también están llevando estas credenciales multi-aplicación a los teléfonos inteligentes. Esto hará posible que los teléfonos inteligentes otorguen el acceso a todo, desde las puertas y los datos hasta la nube.
  • Avanzar más allá de los lectores: Cuando los usuarios pasen a utilizar un modelo donde den un simple toque con su tarjeta inteligente o teléfono inteligente en una tableta o laptop personal para autenticarse a una red, ya no habrá necesidad de utilizar un lector de tarjetas por separado. Los usuarios podrán emplear su teléfono o tarjeta inteligente para dar un toque en las VPN, las redes inalámbricas, las intranets corporativas, las aplicaciones basadas en internet y en nube, los clientes con un solo inicio de sesión (single-sign-on) y otros recursos informáticos.
  • Avanzar más allá de costosas y complejas soluciones PKI: El advenimiento de las tarjetas de Verificación de Identidad Comercial le permite a las entidades implementar una sólida autenticación para acceder a los datos y abrir puertas, sin tener que comprar certificados de un vínculo de confianza o pagar tarifas de mantenimiento anual, como es el caso con las tarjetas gubernamentales de Verificación de Identidad Personal basadas en PKI.
  • Avanzar hacia un verdadero control de acceso convergente: Las tarjetas de control de acceso convergente son típicamente tarjetas de doble chip, en que un chip se utiliza para PACS y el otro para acceso lógico; o tarjetas de chip de doble interfaz, que tienen un solo chip habilitado para PKI con una interfaz de contacto y otra sin contacto para dar soporte tanto al control de acceso lógico como físico.

En el futuro los usuarios tendrán una tercera opción de credenciales empleando un modelo de datos que puede representar cualquier tipo de información de identidad, en una tarjeta o dentro de un teléfono inteligente. Esto incluye credenciales PACS, así como OTP para una identificación robusta, todo lo cual puede utilizarse en múltiples arquitecturas de sistema. Existirá un conjunto de políticas de seguridad convergente que abarque los dominios tanto físicos como lógicos, una credencial y un log de auditoría.
Además de las tendencias hacia nuevas tecnologías, que posibilitarán una autenticación robusta, conveniente y de alta seguridad, estas tecnologías también harán que sea posible que las entidades aprovechen la estructura existente de gestión de credenciales para lograr una verdadera convergencia mediante un dispositivo único que pueda utilizarse para varias aplicaciones de seguridad. Esto eliminará la necesidad de procesos separados para adquirir y registrar identidades IT y PACS. En lugar de ello, será posible aplicar un conjunto unificado de flujos de trabajo a un conjunto único de identidades administradas para una convergencia organizativa. Se puede descargar una copia del libro blanco aquí.

Fuente: IDnoticias

lunes, 10 de febrero de 2014

Goode predice crecimiento biométrico móvil

Goode Intelligence pronostica que 619 millones de personas utilizarán biometría en sus dispositivos móviles a finales de 2015. Esto no se refiere solamente a la biometría de huellas digitales, sino a otras modalidades que incluyen voz, iris, reconocimiento facial y patrones de comportamiento.
El creciente consumo de la biometría facilita la protección del dispositivo móvil y la verificación de identidad. Goode Intelligence considera que el iPhone 5s es solo el comienzo de la tendencia para incorporar sensores y servicios biométricos en los dispositivos electrónicos de consumo y esto tendrá un efecto de transformación en cómo interactuamos con la tecnología y los servicios digitales, plantea Alan Goode, fundador de Goode Intelligence.
Estas tendencias se analizan en una nueva serie de reportes de Inteligencia de Mercado que Goode Intelligence está publicando sobre una base mensual: Biometría de Huellas Digitales, y Biometría Móvil y Vestible (“Wearable Biometrics”).


En las próximas fases de la biometría de consumo aparecerán soluciones perfectamente integradas, incluyendo sensores de huellas digitales incorporados con pantallas y paneles táctiles; la próxima generación de sensor de huellas digitales de consumo: Invisible Touch.
La siguiente etapa en la evolución de los sensores de huellas digitales basados en dispositivos móviles es impulsada por la necesidad de una mayor conveniencia para el usuario, junto con una tendencia a eliminar los botones físicos de los dispositivos móviles inteligentes.
Colocando el sensor de huellas digitales debajo o dentro de la pantalla táctil, los fabricantes del equipo original pueden eliminar los botones físicos. Incluso mantiene la facilidad de tocar con un dedo la parte frontal de un dispositivo móvil para identificarse.
“Invisible Touch” no es adecuado para los dispositivos móviles inteligentes. Cualquier dispositivo electrónico de consumo que utilice una pantalla táctil y un panel táctil tiene el potencial para integrar una huella digital táctil dentro o bajo la pantalla. Esto puede incluir televisores inteligentes, equipos portátiles de juegos de uso único, tabletas, monitores de pantalla táctil, relojes inteligentes, notebooks híbridas, pantallas táctiles integradas a equipos domésticos y tecnología de control de casa inteligente.
Este es potencialmente un enorme mercado y es parte de la amplia tendencia de biometría de consumo, que ha de revolucionar la forma en que interactuamos con la tecnología.
No obstante, Goode hace una importante advertencia cuando señala: “Nuestra experiencia demuestra que una cosa es tener acceso a los sensores biométricos, pero esos sensores tienen que ser conectados a los servicios que están en demanda…El simple desbloqueo de un dispositivo no es suficiente razón para equiparlo con un sensor biométrico o proporcionarle un servicio de software biométrico”.
Goode Intelligence informa que el crecimiento de la biometría, especialmente en el espacio de consumo, estará limitado si los servicios no se vinculan exitosamente al sensor biométrico. Estiman que esto puede lograrse y hay indicios positivos de que se prepara la adopción a gran escala de la infraestructura que lo hará posible.
Una combinación de iniciativas de estándares (FIDO Alliance and Natural Security), una plataforma segura y confiable (ARMs TrustZone) y un hardware seguro y ecosistemas individuales (como Touch ID de Apple) jugarán un rol clave en asegurar que los usuarios puedan identificarse fácilmente en una amplia gama de dispositivos y servicios.

Fuente: IDNoticias 

martes, 4 de febrero de 2014

Predicciones de HID sobre seguridad en 2014

HID Global dio a conocer sus proyecciones en cuanto a las tendencias que tendrán mayor impacto en la industria de identificación segura en 2014. Las predicciones abarcan una gama de soluciones y tecnologías, incluyendo algunos avances anticipados en el control de acceso físico y lógico, la emisión segura, la protección a la identidad, la gestión sobre los visitantes, la identificación electrónica (eID) y el control seguro de los activos.
Selva Selvaratnam, director de tecnología (CTO) de HID Global, anticipa una declinación en el empleo de las contraseñas para asegurar los recursos, en la medida en que las organizaciones amplían el uso de una fuerte autenticación en toda su infraestructura informática y en el plano externo. Esto puede acelerar la convergencia del control de acceso físico y lógico, lo cual contribuiría a una experiencia mejor para los usuarios al asegurar las puertas, los datos y la nube.

Selvaratnam predice:
"La industria se mueve más allá de las arquitecturas de control de acceso estáticas propias, hacia las soluciones seguras, abiertas y adaptables que satisfacen el deseo de los clientes de adquirir nuevos productos y tecnologías que faciliten su negocio".
A medida que el panorama de la seguridad evoluciona en modos nuevos, las organizaciones progresistas y los líderes de pensamiento innovador, están adoptando una nueva actitud respecto al cambio. Realizar modificaciones de modo proactivo habrá de asegurar que una solución de control de acceso de una entidad pueda adaptarse a futuras amenazas y aproveche las oportunidades y aplicaciones más allá lo que es control de acceso. Las futuras aplicaciones de alto valor pueden ser diversas, desde la venta sin uso de efectivo, el control de asistencia y horario hasta la gestión segura de impresión, el inicio de sesión seguro en red, todo ello como parte de una solución de seguridad multi-capa y totalmente interoperable en el entorno de los sistemas y facilidades de una compañía.
La integración del control de acceso físico con la seguridad informática aportará nuevos beneficios y además cambiará el modo en que operan las organizaciones.
Históricamente las funciones de control de acceso físico y lógico han sido mutuamente excluyentes dentro de una organización, y cada una de ellas ha sido efectuada por un grupo distinto. Ahora las fronteras entre esos grupos están comenzando a difuminarse y las organizaciones quieren proveer un sistema de control de acceso físico e identidades digitales en una tarjeta única, o en un solo teléfono inteligente. Pronto los usuarios podrán tener varios tipos de credenciales de control de acceso, así como tokens de contraseña de un solo uso (OTP) en una sola tarjeta inteligente basada en microprocesador, o un solo teléfono inteligente.
 La autenticación fuerte continuará ganando en importancia frente al cambiante entorno de seguridad informática, y también se aplicará a las puertas.
 La industria se está moviendo más allá de las simples contraseñas hacia los factores adicionales de autenticación, incluyendo algo que ya tiene el usuario, como un móvil o un token de web; y algo que es inherente al usuario, como es la biometría y la métrica del comportamiento. Aunque la industria está sustituyendo el hardware con contraseñas de un solo uso (OTP) por tokens de software que puede estar contenidos en los dispositivos del usuario, como teléfonos móviles, tabletas y tokens basados en navegador, este enfoque tiene algunas vulnerabilidades en cuanto a seguridad.
Una alternativa de autenticación fuerte mucho más segura son las credenciales multi-aplicación que pueden llevarse en tarjetas inteligentes o en teléfonos inteligentes. Los usuarios sencillamente toman la misma tarjeta o teléfono que emplean para acceder a los edificios y le dan un toque a la tableta personal o laptop para autenticarse para los recursos informáticos. También se producirá una mayor adopción de otros factores de autenticación, incluyendo la biometría y la tecnología de gestos.
Se implementará cada vez más un fuerte autenticación con uso de estrategia multi-capa.
 Las soluciones fuertes de autenticación se utilizarán para asegurar tanto las puertas, como los datos y la nube.Tendrán capacidades de autenticación multifactor para una protección más efectiva contra las amenazas, como parte de una estrategia de seguridad multi-capa. Además de la autenticación multifactor de usuario como primera capa de seguridad, tanto dentro del firewall como en la nube, hay otras cuatro capas que implementar, incluyendo la autenticación del dispositivo, el canal, la transacción y la aplicación.
 La implementación de esas cinco capas de seguridad requiere una plataforma de autenticación integrada y versátil con capacidades de detección de amenazas en tiempo real. Se espera que la tecnología de detección de amenazas, que ya se ha empleado por algún tiempo en la banca y el comercio electrónico en línea, se introduzca en el sector corporativo como una manera de proveer una capa adicional de seguridad para casos de uso de acceso remoto, tales como VPN o Escritorios Virtuales, y en la esfera de salud para el acceso a los registros en línea.
El control de acceso móvil se continuará implementando en etapas.
 Esperamos ver en 2014 las primeras fases de la implementación de acceso móvil, en la cual el teléfono inteligente funciona de modo similar a una transacción por tarjeta, con limitaciones a causa de la tecnología y los ecosistemas comerciales. En fases subsecuentes el rendimiento del procesador y las capacidades multimedia de los teléfonos se aprovecharán para superar las limitaciones y lograr transacciones más funcionales, mejorando la experiencia del usuario.
Mirando más hacia adelante, la conectividad de los teléfonos inteligentes se utilizará para ejecutar la mayoría de las tareas que actualmente se llevan a cabo de conjunto por lectores de tarjeta y servidores o paneles en sistemas tradicionales de control de acceso. Esto incluye la verificación de identidad con reglas tales como por ejemplo, si la petición de acceso está dentro de un tiempo permitido y, usando la capacidad GPS del teléfono, si la persona está realmente en las cercanías de la puerta. El usuario podrá ser validado mediante una aplicación de nube y se le otorgará el acceso a través de un mensaje confiable mediante comunicación segura con la puerta.
        
 Fuente: IDnoticias