Mostrando las entradas con la etiqueta telefonos moviles. Mostrar todas las entradas
Mostrando las entradas con la etiqueta telefonos moviles. Mostrar todas las entradas

martes, 29 de julio de 2014

Tatuaje digital’ utiliza NFC para desbloquear teléfonos

El año pasado Motorola anunció “Skip”, un clip habilitado con NFC que puede utilizarse para desbloquear el dispositivo insignia de la compañía, el Moto X. Ahora VivaLnk está vendiendo un tatuaje digital para desbloquear teléfonos.

Los usuarios se colocan el tatuaje del tamaño de una moneda de 5 centavos, en su muñeca y pueden desbloquear el dispositivo sosteniendo el teléfono inteligente cerca del tatuaje. Cuando el usuario del teléfono inteligente lo utiliza, el tatuaje digital proporciona autenticación electrónica para desbloquear el teléfono. Los tatuajes duran unos cinco días, en dependencia del nivel de actividad del usuario, y se venden en paquetes de 10 unidades por $9.99.

La tecnología fue desarrollada con Proyectos y Tecnología Avanzada de Google. VivaLnk ha desarrollado la tecnología eSkin en que la electrónica, en un material ultrafino y flexible, se comunica por vía inalámbrica con el telefóno inteligente del usuario. El tatuaje Digital Tattoo es un producto desechable y puede utilizarse por aproximadamente cinco días y después se reemplaza por otro igual.

Después de configurar Moto X, usted activa separadamente un tatuaje digital. Simplemente da un toque a su tatuaje con el reverso del Moto X y sigue las instrucciones que aparecen en pantalla. Para la primera activación se le pedirá que reintroduzca su PIN existente y que sitúe un PIN maestro. Para las activaciones sucesivas del mismo tatuaje, usted acopla el tatuaje y le da un toque para activarlo.

El Skip de Motorola es el mismo concepto básico, pero en lugar de un tatuaje, utiliza un transmisor que puede fijarse a la ropa o colocarse en determinados lugares en que resulte conveniente. Skip se vende por $9.99 cada uno en el sitio web de Motorola.

Puede ver aquí un video ilustrativo.


Fuente: IDNoticias

jueves, 29 de mayo de 2014

Gartner analiza el panorama de autenticación de usuario



No es fácil saber quién está del otro lado en una conversación en internet. Está claro que todo el mundo aprende pronto que una buena autenticación de usuario consiste en algo que tienes, algo que conoces o algo que eres, pero lograr que la gente utilice esas técnicas no es tan sencillo como quisieran los profesionales de la seguridad.

Los empleados y consumidores no siempre están muy atraídos para usar tecnologías de alta seguridad. Uno de los principales obstáculos es la usabilidad, señala Gartner, y los proveedores están comenzando a reconocer esto.

El autor Ant Allan plantea que las demandas por la práctica BYOD (Trae tu propio dispositivo) están forzando a los vendedores a modificar sus productos y servicios. Los usuarios quieren que el inicio de sesión sea tan fácil como el uso de cualquier otra aplicación en los teléfonos de consumo. La mayoría lo que desea es deslizar el dedo o ingresar un PIN.

“Lo que se quiere es una metodología de autenticación, digamos, una aplicación móvil que provea el nivel de confianza adecuado y no afecte la experiencia del usuario”, explica Allan.

Las compañías que crearon tokens físicos de autenticación florecieron durante años orientadas hacia un mercado de técnicos hábiles interesados en la seguridad. Esos usuarios cuando se hace necesario se ajustan a tener que emplear un sistema algo incómodo para escribir contraseñas de un solo uso.

Ese mercado aún existe, pero se ha producido una explosión en el número de personas que requieren una forma segura de conectarse. Como respuesta, Los proveedores están haciendo que sea más fácil no solo el “saber”, sino también el “tener” e incluso el “ser” algo que pueda usarse para la autenticación.”

Tener

El aspecto de “tener” es bastante sencillo. En lugar de mantenerse con el tradicional token plástico que genera contraseñas al vuelo, compañías como RSA y Symantec han creado tokens suaves que se alojan en los teléfonos inteligentes o en casi todos los dispositivos digitales, incluyendo PCs, laptops y tabletas, explica Allan. Este cambio reporta varios beneficios. Por una parte, son mucho más baratos. Por otra, son comunes y fáciles de usar. Además están integrados en algo que las personas tienen consigo todo el tiempo. O sea, los tokens suaves no solo son más manuables, sino que además pueden integrarse en un dispositivo que la gente realmente emplea para acceder a sus redes.

Ser

En los próximos años los factores contextuales, en especial de localización, aumentarán en importancia, observa Allan. La localización es popular porque virtualmente cada teléfono inteligente incluye sensores para detectarla. Lo más importante es qué dice la localización acerca de un usuario. Mientras que el hogar y la oficina pueden ser ampliamente conocidos, raramente ocurre que el horario cotidiano de un individuo pueda predecirse como para falsear una identidad. De modo que las restricciones basadas en la localización pueden resistir los ataques en el largo plazo.

La biometría de rostro, iris y huellas digitales es bien conocida, pero también está surgiendo la biometría basada en el comportamiento. Casi todos los movimientos físicos relacionados con el empleo de un dispositivo pueden rastrearse, desde la forma en que escribimos en nuestros teléfonos, tabletas y teclados, hasta el modo en que pasamos de una pantalla a otra. Los usuarios pueden inventar sus propios gestos para agitar un dispositivo, si así lo desean. Una vez identificados, esos comportamientos pueden utilizarse para la futura autenticación.

Todo esto puede convertirse en matemática, al igual que los métodos anteriores. Pero la diferencia estriba en la profundidad de la defensa. “Si utiliza un método tradicional, usted tiene una credencial específica que está conectando a un usuario”, dice Allan. “Si lo que hace es autenticación contextual, usted no tiene ningún elemento de información que sea fuerte por sí mismo. Son múltiples elementos de información los que se adicionan para crear un puntaje general. Es como tener un mazo de tallos de una planta, en lugar de tener una rama”.

Los recientes ataques contra infraestructuras de todo tipo sugieren que en el negocio de la seguridad debe producirse un auge. Eso es cierto hasta un punto: Las compañías que se especializan en respuesta a incidentes, por ejemplo, plantean que están rechazando clientes porque no pueden cubrir la demanda. Por otra parte, los especialistas en autenticación - esos que están en la línea frontal donde debían pararse los ataques en primer lugar - informan que sus negocios están creciendo, pero no al mismo ritmo.

En general Gartner estima quizás un 20% de crecimiento en el volumen de usuarios para 2013, pero solamente un 10% de incremento en los ingresos debido al creciente uso de las soluciones más económicas de nube y de token suave.

Los hackers no se quedan quietos. Ya han comprometido por lo menos un algoritmo de contraseña de un solo uso, ahora ya remediado, y están trabajando en muchos otros. Pueden seguir adelante, pero están creciendo los ataques browser-in-the-middle (navegador en el centro), señala Allan, porque son más fáciles de ejecutar que muchos hackeos de autenticación.


Fuente: IDNoticias

martes, 28 de enero de 2014

La búsqueda de un sistema de autenticación sin “fricción”

Cuando se debate acerca de las diferentes tecnologías de identificación o autenticación, a menudo surge el término “fricción”. Esto no se refiere al acto físico de friccionar un token sobre una laptop o teléfono inteligente, sino a la cuestión de cómo una tecnología de autenticación podría hacer más dificultoso el proceso de lograr acceso a un servicio o un sitio web.
Los nombres de usuario y las contraseñas no son un excelente mecanismo de autenticación, pero funcionan, salvo si la persona no los recuerda. Una fricción añadida es el problema con las contraseñas más largas y complejas.

No existe ningún esquema de autenticación que no tenga alguna fricción. Pero el objetivo de los proveedores de tecnología y las entidades que van a implementar estos nuevos sistemas, es desarrollar un esquema con la mínima fricción posible.
Kenneth Weiss, desarrollador de la tecnología basada en token que se convirtió en SecurID de RSA, funciona mediante una aplicación de teléfono inteligente que le permite a los usuarios hasta tres factores de autenticación en una laptop o PC sin utilizar hardware adicional. “Proteges tu dispositivo con algo que ya tienes”, explica Weiss, quien es ahora fundador y director general de Universal Secure Registry. Después de descargar una aplicación a una computadora o teléfono, la autenticación se efectúa a través de Bluetooth, dice Weiss. El individuo se identifica en el teléfono y la aplicación con un PIN o clave de acceso, que realiza entonces la autenticación a la computadora a modo de seguridad de doble factor. Si el teléfono tiene un lector biométrico, como es el caso del iPhone 5s, entonces sería seguridad de triple factor. El teléfono enviará una clave de acceso a la computadora vía Bluetooth cada 30 segundos, ofreciendo así una autenticación continua, señala Weiss. Si la computadora está fuera de alcance, se bloquea. La aplicación también puede configurarse para autenticación mutua, o sea, que no solo el teléfono autentifica para la computadora, sino también a la inversa.
Aunque la aplicación inicialmente se utilizará para el acceso a computadoras, existen planes de crear una API, de modo que también se pueda habilitar para el acceso a sitios web y redes seguras, añade Weiss. Los usuarios podrían registrarse automáticamente en sitios y redes que acepten la tecnología de autenticación. También se trabaja en una versión empresarial de la aplicación, que permitiría múltiples semillas de cifrado. Un usuario podría emplear diferentes semillas por diferentes razones. Por ejemplo, podría escoger una semilla para emplear el el hogar y otra para el trabajo, apunta Weiss. Universal Secure Registry también se plantea cambiar las semillas periódicamente. Si una semilla se ve comprometida a causa de una violación, como ocurrió con RSA hace algunos años, se sustituye automáticamente. También en el caso de pérdida del teléfono, la aplicación sería destruida por vía remota.
La vida de la batería constituye siempre una preocupación con los teléfonos inteligentes y Weiss explica que el uso de Bluetooth no producirá efectos negativos. La última especificación Bluetooth 4 , que es empleada por los teléfonos iPhone y Android más recientes, tiene un consumo muy bajo de batería y no tendría impacto sobre la vida de la batería en general. Universal Secure Registry está desarrollando aplicaciones tanto para iOS como para Android, y espera hacer un lanzamiento en algún momento del segundo trimestre de 2014, informa Weiss. El sistema también será diseñado para dar soporte a computación multiplataforma, por ejemplo, un dispositivo iOS en una computadora con sistema Windows, y en Android en sistema Apple, etc.
Fuente:IDnoticias