Intel Security ha anunciado en el MWC 2015 que su solución True Key, para gestión de contraseñas y tecnología biométrica, se incluirá en los dispositivos móviles del fabricante Prestigio y estará disponible para los clientes de Deutsche Telekom en EMEA.

Intel Security True Key

El fabricante de dispositivos móviles Prestigio ha anunciado en MWC 2015 en Barcelona que adoptará la solución de seguridad True Key de Intel Security en EMEA, una aplicación multi dispositivo que elimina la tediosa tarea de recordar contraseñas, de la que ya ha realizado preinstalaciones en Rusia, y que ahora estará disponible en todas sus tabletas y smartphones Android a finales del presente año.

Las contraseñas se convierten en un problema a medida que los usuarios cuenta con más dispositivos móviles a su alrededor. Teniendo en cuenta la complejidad de las contraseñas y los diferentes usuarios que se crean para acceder a las aplicaciones, es razonable pensar que existan problemas para recordarlas todas, especialmente si consideramos que cada usuario tiene de media veinticinco cuentas online y diez contraseñas diferentes.

Según Marek Horyl, director general y jefe de operaciones de Prestigio en EMEA, “nuestros clientes quieren manejar su vida digital en diferentes dispositivos móviles, ya sea en una tablet o en un smartphone, y True Key ofrece una manera más fácil y segura de hacerlo. La gente se siente a menudo abrumada ante la idea de tener que crear y recordar contraseñas complejas. Esta innovadora tecnología permite a los usuarios disfrutar al máximo de su experiencia digital en cualquiera de sus dispositivos”.

Intel Security True Key

La tecnología True Key, de la que Intel Security está realizando demos en el MWC (pabellón 3 – stand D30), permite el acceso a webs, aplicaciones y dispositivos utilizando información única y personal, como los rasgos faciales o las huellas dactilares. La tecnología biométrica utilizada esta aplicación no solo elimina la tarea de recordar complejas contraseñas, sino que también permite a los usuarios personalizar sus niveles de seguridad utilizando múltiples factores, que cuanto mayores son, más protegido está el perfil que se ha creado con True Key.

Los datos son encriptados localmente con AES-256, uno de los niveles disponibles actualmente en el mercado más robustos, y nunca salen del dispositivo del usuario a menos que se encripten previamente y con acceso restringido para él o a quienes autorice. Además, Intel Security no puede acceder o compartir los datos almacenados en esta aplicación.

Para Francisco Sancho, responsable del área de consumo y movilidad en Intel Security España, “utilizar la misma contraseña fácil una y otra vez, o anotarla en un papel son algunos de los hábitos más comunes a la hora de gestionar las contraseñas, lo cual es un grave error que compromete nuestra seguridad. True Key es una solución sencilla y segura para gestionar contraseñas. La aplicación permite al usuario tomar el control y configurarla con múltiples factores, de forma que se convierte en su propia contraseña”.

Esta aplicación también ofrece a los usuarios la confianza de saber que no importa el dispositivo de Prestigio que utilicen, ya que todos ellos están protegidos y únicamente es él quien tiene el control del acceso a su contenido y aplicaciones, o a las personas que autorice. Disponible actualmente en una versión limitada, la completa lo estará a finales del presente año.

Intel Security True Key

Acuerdo con Deutsche Telekom

También en el marco del MWC de Barcelona, Intel Security ha anunciado un acuerdo con Deutsche Telekom para ofrecer su solución de gestión de identidad y contraseñas True Key a los clientes de esta empresa de telecomunicaciones.

Como ha señalado Marc Sommer, vp. senior Group Business Development en Deutsche Telekom, “sabemos que utilizar múltiples factores, incluida la biometría, supone una solución a la tediosa tarea de recordar un montón de contraseñas, pero la aplicación True Key de Intel Security va más allá. Le otorga a los usuarios un total control, ya que pueden incluso personalizar los niveles de seguridad de sus dispositivos”.


Te gustó este artículo?

Suscríbete a nuestro RSS feed y no te perderás nada.

Otros artículos sobre , , , ,
Por • 4 Mar, 2015
• Sección: DESTACADO PRINCIPAL, Eventos, Negocios, Seguridad informática, Servicios