Caracasdigital Caracasdigital

  
 RUN RUN TECNOL√ďGICO
En Banesco estamos listos para la reconversión monetaria

La institución financiera informó que desde este domingo 19 de agosto a las 8:00 p.m. y hasta el ...Leer más


Te invitamos a ver el Samsung Galaxy Unpacked 2018

El Samsung Galaxy Unpacked 2018 es uno de los eventos más esperados del mundo de la telefonía mó...Leer más


Ford Motor de Venezuela dio inicio a la 5ta cohorte de ‚ÄúConduciendo tu futuro‚ÄĚ

El programa de RSE ofrece oportunidades de capacitación en mecánica automotriz a jóvenes de esca...Leer más


Bancamiga Banco Universal y UNICEF refuerzan sus alianzas

El nuevo acuerdo convierte a la entidad financiera en la organizaci√≥n con mas a√Īos de apoyo a UNICEF...Leer m√°s


Bancamiga Banco Universal impulsa ‚ÄúPago M√≥vil Interbancario‚ÄĚ

El lanzamiento de la nueva plataforma web es producto de las necesidades del cliente.

Leer m√°s


Bancamiga Banco Universal y Grupo Explora suman esfuerzos

Bancamiga Banco Universal sigue ayudando a través de la Responsabilidad Social Empresarial

Leer m√°s

Caracas Celebra los quince a√Īos de WordPress

Venezuela se une a la serie de eventos a nivel mundial para ratificar el liderazgo de WordPress a t...Leer m√°s


Cómo hacer una captura de pantalla de Youtube de alta calidad

Te explicamos cómo hacer una captura de pantalla de Youtube en alta resolución y buena calidad a ...Leer más


Banplus suma energ√≠a a sus clientes con el evento ‚ÄúRetos y Oportunidades‚ÄĚ

Banplus Banco Universal, desde su rol como intermediario financiero, facilitó a sus clientes ubica...Leer más


:::::::::::::::::::::::::::::::: Agregar Nuevo
===================Ver Todo

Opinan los Expertos

Revisión histórica de la computación en Venezuela en el siglo
Roger Merch√°n
Comunicador Social, egresado de la Universidad Cen

Lo que todo CIO debe conocer de su Centro de Datos
Paola Boccia
Directora Ejecutiva de Banesco Banco Universal

Lenovo y la revolución del software
Lorenzo Rubín
Sales & Operations Manager Venezuela, Bolivia, Uru

TECH: Nuestra fiel compa√Īera
Rodolfo Carrano
Vice Presidente Comercial de Directv Venezuela

Nuevas tecnologías para proteger el Patrimonio
Alejandra Luzardo
Cofundadora de Demand Solutions, Líder y Estrateg
===================Ver Todo

COLUMNISTAS


Jeff Carpenter
Gerente Senior de Soluciones de Autenticación de RSA

Teléfonos Inteligentes y Biométricas: Un panorama general

Por: Jeff Carpenter, Gerente Senior de Soluciones de Autenticación de RSA

El gran anuncio en materia de seguridad para tel√©fonos inteligentes, se present√≥ con el nuevo iPhone 5s de Apple, que contiene la tecnolog√≠a de escaneo de huellas digitales ‚ÄúTouch ID‚ÄĚ. Recientes informes reportan que el componente biom√©trico tendr√° un uso algo limitado, sobre todo para sustituir el PIN, utilizado para desbloquear el dispositivo o para confirmar una compra en iTunes, y a√ļn no estar√° disponible para la comunidad de desarrolladores. Sin embargo, esto representa un gran paso hacia adelante para la seguridad biom√©trica.

Este importante proveedor de tecnolog√≠a est√° ofreciendo la opci√≥n de ir m√°s all√° de la contrase√Īa o PIN de acceso, que estar√° disponible en las manos de un gran n√ļmero de usuarios m√≥viles. Las proyecciones basadas en pre-pedidos durante la existencia de estos 5 a√Īos del iPhone, muestran que a finales del 2013, 20 millones de usuarios podr√≠an estar en posesi√≥n de los tel√©fonos con esta tecnolog√≠a magn√©tica dactilar. Est√° a√ļn en debate el hecho de conocer cu√°ntas personas realmente tomar√°n provecho de esto, pero para los observadores biom√©tricos como yo, esto representa una importante capacidad de entrega que nunca se hab√≠a visto. La biometr√≠a no ha tenido √©xito fuera del dominio de sectores como el gobierno, principalmente debido a que el beneficio de proporcionar esta seguridad adicional contempla costos muy altos, en los que deben dedicarse recursos exclusivos para mantener la tecnolog√≠a dedicada (lectores, middleware), manejo de temas sobre la privacidad y el potencial uso de obst√°culos (falsos rechazos, usuarios frustrados y largas inscripciones). Siempre se crey√≥ que la autenticaci√≥n biom√©trica s√≥lo recibir√≠a una amplia aceptaci√≥n por parte del consumidor final, cuando pudiese ser entregada en algo que los consumidores encontraran aceptable para mantener con ellos en todo momento, adem√°s de utilizarlo con frecuencia, siendo esto algo que el tel√©fono inteligente ofrece con abundancia.

La maniobra de Apple podría obligar, a otros fabricantes de teléfonos inteligentes, a responder de una forma similar, y posiblemente estimular verdaderas innovaciones en este campo. Los proveedores de soluciones de seguridad y desarrolladores, pueden empezar a reflexionar sobre las posibilidades existentes en el desarrollo de futuras aplicaciones que sean incorporadas a teléfonos inteligentes con autenticación biométrica, de manera que esta tecnología no sólo sea para desbloquear el dispositivo, sino para autenticar y autorizar a los usuarios en el uso de diversas aplicaciones y transacciones. Por ejemplo, los bancos podrían requerir un registro de voz antes de realizar la transferencia de fondos, los usuarios podrían desbloquear su computador a través de la comunicación de campo cercano (NFC), las organizaciones pertenecientes a cualquier sector de negocios podrían asumir con mayor confianza los retos de BYOD, que utilizan una serie de características personales para conformar la identidad de un usuario, y en consecuencia ajustar los privilegios.

Esto suena muy bien, pero hay algunas precauciones. Los principales investigadores en seguridad quieren saber d√≥nde y c√≥mo se genera la huella digital en el dispositivo, d√≥nde se almacena, y qu√© aplicaciones o funciones pueden tener acceso a la misma, y en qu√© circunstancias. Despu√©s de todo, una versi√≥n digital de una huella dactilar puede ser manipulada de la misma manera que una contrase√Īa robada. Tambi√©n podr√≠a suceder que el iPhone sea infectado con un malware, y los ciberdelincuentes podr√≠an tener acceso a una representaci√≥n digital de la huella dactilar del usuario. La advertencia aqu√≠ es no asumir que las capacidades biom√©tricas ofrecer√°n mayor seguridad, sin conocer bien c√≥mo interact√ļan el usuario, el dispositivo y las aplicaciones.

Seguramente, profesionales de la seguridad encontrarán fallas en la implementación de la tecnología ID Touch de Apple, pero el panorama general muestra que este es el inicio en el desarrollo de soluciones biométricas móviles más amigables para el consumidor final, de manera que contemos con experiencias en línea mucho más seguras.

Teléfonos Inteligentes y Biométricas: Un panorama general