Apple le mete la huella a la seguridad informática

Parece que Apple está buscando mejorar la seguridad en sus dispositivos.
La compañía de Cupertino acaba de adquirir AuthenTec, una empresa especializada en seguridad informática. Apple pagó 8 dólares por acción lo que dejo la factura total en 356 millones de dólares.
Parece que Apple está buscando mejorar la seguridad en sus dispositivos.

Como informó The Verge, se trata de AuthenTec por la cual Apple pagó 356 millones de dólares y según el acuerdo, la compañía de Cupertino pagará 20 millones de dólares por los «derechos de licencias y otros, no exclusivos», para obtener las patentes y además tendrá la opción de pagar una cuota única de 115 millones para hacer que las patentes ‘no exclusivas’ sean perpetuas.

AuthenTec produce tecnologías de cifrado de datos y de reconocimiento de huellas digitales, las cuales ya son utilizadas en más de 15 millones de teléfonos móviles.

La firma de seguridad biométrica AuthenTec hace software y hardware para computadores y  teléfonos móviles, para una variedad de empresas como Samsung, Lenovo, Fujitsu, HP, LG, Cisco, Motorola, Nokia, Dell y otros, que le generan unos ingresos anuales de aproximadamente 70 millones, según reportó Reuters.

De hecho, recientemente Samsung eligió a AuthenTec para ayudarle a mejorar la seguridad de la empresa en sus nuevos teléfonos inteligentes y tablets (Android).

Esta compra ha comenzado a generar especulaciones de lo que se podría esperar de los dispositivos de Apple en el futuro, tal vez con huellas digitales o reconocimiento de iris. El acuerdo podría ayudar a Apple a mejorar sus características biométricas, lo que ayudará a mantener la seguridad en los dispositivos.

Sandra Defelipe Díaz

Sandra Defelipe Díaz

Aunque a lo largo de la carrera nunca me interesé mucho por la tecnología,
era imposible evitarla. Aprender a usar Twitter no fue sencillo al principio, pero después de un tiempo se volvió parte de mi vida. Descubrir que el celular no sirve solo para llamar y enviar mensajes de texto fue toda una experiencia.

Ahora, que vivo esta experiencia en ENTER.CO, reafirmo que la tecnología es una parte fundamental para ejercer como periodista, además escribir ha sido mi pasión desde que tengo memoria.

Soy estudiante de comunicación social y periodismo de la Universidad de La Sabana, soy capoeirista, de tenis y mochila, y me encanta el metal.

View all posts

12 comments

  • En general las lecturas biométricas no son tan seguras como se cree (hay que darles un margen de error razonable para que no vaya a negarle el paso a la persona que puso el dedo un milímetro más a la derecha que la primera vez). El mejor ejemplo es el reconocimiento facial, que puede burlarse con una foto o video del usuario, pero lectura de huella o de iris son igualmente vulnerables. Lo que pueden lograr es que, al tener un método rápido de autenticación, las personas a las que les da pereza poner un PIN o contraseña tengan una alternativa no tan fastidiosa (meter una contraseña segura en un smartphone es terriblemente molesto). 

    Siempre que no transmitan falsas promesas de seguridad (el reconocimiento facial o de voz de Android aclaran que son medidas de seguridad flojas y que un patrón o una contraseña son más seguros), es una buena alternativa. A ver con qué salen.

    • Sergio, difiero con ud en cuanto a la huella. Tengo un Atrix4G y la Huella núnca me ha fallado. No soy milimétricamente preciso para ponerla siempre en su lugar. jejjeje.
      Algo si es claro, he echo las pruebas con una simple huella sobre en un papel y también con su fotocopia es posible burlar la seguridad.

  • En general las lecturas biométricas no son tan seguras como se cree (hay que darles un margen de error razonable para que no vaya a negarle el paso a la persona que puso el dedo un milímetro más a la derecha que la primera vez). El mejor ejemplo es el reconocimiento facial, que puede burlarse con una foto o video del usuario, pero lectura de huella o de iris son igualmente vulnerables. Lo que pueden lograr es que, al tener un método rápido de autenticación, las personas a las que les da pereza poner un PIN o contraseña tengan una alternativa no tan fastidiosa (meter una contraseña segura en un smartphone es terriblemente molesto). 

    Siempre que no transmitan falsas promesas de seguridad (el reconocimiento facial o de voz de Android aclaran que son medidas de seguridad flojas y que un patrón o una contraseña son más seguros), es una buena alternativa. A ver con qué salen.

    • Sergio, difiero con ud en cuanto a la huella. Tengo un Atrix4G y la Huella núnca me ha fallado. No soy milimétricamente preciso para ponerla siempre en su lugar. jejjeje.
      Algo si es claro, he echo las pruebas con una simple huella sobre en un papel y también con su fotocopia es posible burlar la seguridad.

  • es interesante este apunte y al mismo tiempo superfluo, los temas de seguridad cada vez mas son un problema, pero si lo pensamos mejor…¿son interesantes estos sistemas en terminales sub utilizados, no nos digamos mentiras para que quiero una barrera como esta para proteger tres números de teléfono, ocho trabajos en word y las 800 fotos del ultimo paseo al rio..???   Todavia vale para proteger supersistemas o lugares o empresas en especial, pero para el usuario de a pie que dispone de  un telefono por ejemplo o para un portatil que en definitiva sis e pierdo o lo roban no hay nada mas que hacer.

    • el acceso no es en laboratorios con crays y silicon graphics, es desdepersonas a pie que guardan sus contactos y el correo y el celular de cada uno en su celular, yq ue sipierden el celular, o si alguien se lo roba, quien lo robe, si no es para revenderlo como celular robado, puede tener acceso a información sobre la empresa, a los correos de proveedores, al cargo y nombre de varias personas en la empresa, al caché de correos confidenciales, que con ese celular seguramente no le pedirá clave pues la clave ya la tiene guardada ahí y no se l apregunta cada vez, etc etc. no significa que a todo el mundo le interese y todo el mundo lo necesite, significa que para los que lo necesiten, que lo puedan tener

  • es interesante este apunte y al mismo tiempo superfluo, los temas de seguridad cada vez mas son un problema, pero si lo pensamos mejor…¿son interesantes estos sistemas en terminales sub utilizados, no nos digamos mentiras para que quiero una barrera como esta para proteger tres números de teléfono, ocho trabajos en word y las 800 fotos del ultimo paseo al rio..???   Todavia vale para proteger supersistemas o lugares o empresas en especial, pero para el usuario de a pie que dispone de  un telefono por ejemplo o para un portatil que en definitiva sis e pierdo o lo roban no hay nada mas que hacer.

    • el acceso no es en laboratorios con crays y silicon graphics, es desdepersonas a pie que guardan sus contactos y el correo y el celular de cada uno en su celular, yq ue sipierden el celular, o si alguien se lo roba, quien lo robe, si no es para revenderlo como celular robado, puede tener acceso a información sobre la empresa, a los correos de proveedores, al cargo y nombre de varias personas en la empresa, al caché de correos confidenciales, que con ese celular seguramente no le pedirá clave pues la clave ya la tiene guardada ahí y no se l apregunta cada vez, etc etc. no significa que a todo el mundo le interese y todo el mundo lo necesite, significa que para los que lo necesiten, que lo puedan tener

  • ahh, y vale la pena aclarar que dispositivos móviles, como el htc shift (del 2008 según wikipedia), ya venían con lector de huella.. sólo por aclarar..

  • ahh, y vale la pena aclarar que dispositivos móviles, como el htc shift (del 2008 según wikipedia), ya venían con lector de huella.. sólo por aclarar..

  • Adquieren patentes y licencias que nunca implementarán en sus productos , sólo por frenar el desarrollo.

  • Adquieren patentes y licencias que nunca implementarán en sus productos , sólo por frenar el desarrollo.

Archivos