Tecnología de Identidad y Seguridad, Tarjetas Inteligentes e Identificación

Módulos de seguridad de hardware: patrón de referencia en seguridad de clave de encriptación

Miércoles, 9 de julio de 2014


Por Matt McCarthy, editor colaborador, Avisian Publishing

Uno de los ataques cibernéticos más infames de la historia fue el gusano informático Sutxnet en el 2010, que entre otras cosas provocó que una serie de centrífugas nucleares en Irán perdieran control y se autodestruyeran. El primer blanco del gusano Stuxnet fueron las computadoras y redes Microsoft Windows antes de pasar a otro software, como el empleado para los equipos que funcionan en base a sistemas programados de control industrial, por ejemplo, las centrífugas. Este gusano pudo evadir los sistemas de autodetección gracias a la presentación de un certificado digital que aparentemente indicaba que procedía de una fuente de confianza. 

Estonia emite identificación digital para no residentes

Lunes, 7 de julio de 2014

Las tarjetas nacionales de identificación recibieron un impulso con el anuncio de que Estonia, un pequeño estado báltico de 1,3 millones de habitantes, emitirá una identificación digital para los no residentes en el transcurso de este año. Los ciudadanos de ese país han pasado a utilizar los medios digitales en gran medida en sus transacciones diarias con los negocios privados y el sector público. 

SIMalliance: Emulación tarjeta host ayudará a implementar NFC

Lunes, 7 de julio de 2014

La emulación de tarjeta host es una oportunidad para impulsar el crecimiento de todo el mercado de comunicaciones de campo cercano, informa SIMalliance. Esa asociación industrial, cuyos miembros representan el 86% del mercado de tarjetas SIM, afirma que las implementaciones futuras serán una combinación de tarjeta host y aplicaciones basadas en SIM. 

Etiquetas HID cumplen requisitos de Medicaid para visitas médicas

Viernes, 4 de julio de 2014

HID Global anunció que su servicio de etiquetas Trusted Tag Services cumple los requisitos de verificación electrónica Electronic Visit Verification que se emplea para verificar las visitas que realizan las agencias de salud a los hogares y que en varios estados es una condición para la participación en Medicaid. Las etiquetas confiables de HID dan “prueba de presencia” del cuidador en la vivienda del paciente, eliminando así la posibilidad de falsificar registros con fines de realizar reclamaciones fraudulentas. 

GlobalPlatform publica libro blanco sobre Internet de los Objetos

Viernes, 4 de julio de 2014

GlobalPlatform ha publicado un libro blanco que puede descargarse gratuitamente, el cual examina cómo las especificaciones de GlobalPlatform pueden abordar las preocupaciones principales sobre privacidad y seguridad para la implementación de Internet de objetos o dispositivos máquina-a-máquina. 

Definiendo estándares de control de acceso físico

Jueves, 3 de julio de 2014


*Cualidades esenciales a observar en las nuevas especificaciones *

Por Terry Gold, fundador de IDAnalyst LLC

Sostengo muchas conversaciones con productores, integradores y usuarios finales en el espacio de control de acceso físico, acerca de los sistemas que deben sobrevivir por una o dos décadas. Tradicionalmente las decisiones sobre tecnología se han tomado en base a una fuerte influencia de las relaciones existentes, la sensibilidad de los costos y los conjuntos de funciones, desde la perspectiva de aquellos que han de operar esos sistemas. Pero ese enfoque está variando para los usuarios finales que elaboran una planificación a largo plazo, y parte de esa nueva conversación tiene que ver con los estándares de acceso físico. 

Brivo Labs y HotelTonight colaboran en experiencia hotelera todo-en-uno

Martes, 1 de julio de 2014

Usted reserva una habitación en un hotel, se registra en la carpeta, recibe una llave y va a la habitación. Esa es la forma en que funciona usualmente. HotelTonight, un sitio web que logra buenos precios para los hoteles en el mismo día, junto con Brivo Labs, quieren dar algunos pasos fuera de esa ecuación. Lo que quieren estas compañías es que la persona reserve el hotel en una aplicación, reciba un número de habitación y después utilice su móvil para acceder al cuarto, explica Lee Odess, gerente general de Brivo Labs.