iPhone: mío y de nadie más

 

Mientras la industria de los dispositivos móviles está enzarzada en la típica y tópica guerra por disponer de un mejor hardware, más ligero, pequeño y compacto para sus dispositivos móviles, los líderes de este ya no tan nuevo nicho de mercado trabajan además en ofrecer servicios dentro de estos dispositivos que aumenten el valor añadido de los mismos y los diferencien de la competencia lo suficiente como para colocarse a la cabeza de las listas de ventas. Mientras los servicios tipo Cloud ya no son una ventaja diferencial (aunque requerida), Apple dirige su vista hacia un problema cada vez más frecuente: la propiedad del teléfono y sus contenidos.
 
Hay dos frentes en los que luchar en esta guerra: el primero son los contenidos del teléfono frente a agresiones externas. para ello, y desde el principio, Apple ha estado trabajando en un modelo de negocio que intenta bajo todos los medios controlar la cadena de distribución y acceso del software al teléfono para evitar agujeros por los que se puedan colar criminales. Así, la tienda de Apple tiene sus correspondientes restricciones, las aplicaciones se ejecutan en entornos cerrados (sandbox), se evita por todos los medios la posibilidad de que bajo estas premisas se creen negocios parasitarios que puedan crear agujeros de seguridad no previstos … la lista es larga y completa y de momento, salvo los típicos agujeros de seguridad más o menos importantes (en general, menos, comparados con otras plataformas), Apple lo está haciendo bastante bien en este campo.
 
El segundo frente es el propio teléfono. En muchas ocasiones hemos hablado alto y claro sobre el problema que supone que una persona acceda a nuestro hardware directamente porque frente a una situación así, hay pocas posibilidades de que resista un ataque decidido.
 
Este problema es aún más acuciante cuando los criminales comunes han encontrado un filón en la venta de teléfonos inteligentes de alta gama, y en el caso de Apple, además, todos los dispositivos de sus gamas. Con frecuencia saltan en las noticias historias de robos con y sin violencia de dispositivos a pie de calle, e incluso auténticas operaciones militares para hacer desaparecer cargamentos completos de dispositivos. Para Apple este es un problema grave ya que simplemente los usuarios de sus dispositivos pueden llegar a una situación en la que pueden preferir otros gadgets menos llamativos y deseados para no convertirse en “una diana con piernas” a la que se apunta con demasiada frecuencia.
 
Precisamente por este problema, mientras otras compañías miran “a otras cosas”, en Apple hay un decidido (pero bastante disimulado) esfuerzo por atar tecnologías a la identificación biométrica de un dispositivo con su usuario. Y se trabaja en varios frentes. Mientras una de las adquisiciones recientes de Apple, AuthenTec apunta a que en Cupertino están interesados en la identificación vía huellas digitales, otro rumores apuntan a que Apple ha comprado una compañía emergente de bioseguridad australiana llamada MicroLatch, pero no es el único proyecto, patente o compañía con la que Apple está jugueteando al respecto de este tema.
 
En iOS 7, que ya está en desarrollo, seguramente se está trabajando ya en un primer acercamiento a este tipo de seguridad al respecto de los dispositivos de la compañía, en un intento de atar un perfil biométrico a un dispositivo para que simplemente sea inútil o muy poco atractivo robarlo, además de fortificar la seguridad de los contenidos en el dispositivo.
 
Las claves de este nuevo impulso en seguridad se van a ver de forma ya muy clara a lo largo de 2013 y no solo con la compra de compañías, patentes o acuerdos tecnológicos: las primeras betas de iOS 7, que estarían programadas para noviembre del año que viene, incorporarían un nuevo perfil de usuario que incluya ya sistemas de identificación biométrica usando una combinación de huellas digitales, imágenes y contraseñas como primer paso para diferenciar el iPhone (y otros dispositivos de Apple) frente a los de la competencia con características que van más allá de un hardware poderoso  o la integración de la última red social de turno.
0 0 votos
Article Rating
Subscribe
Notify of
0 Comments
Opiniones Inline
Ver todos los comentarios
0
Me encantaría saber tu opinión, por favor, deja un comentariox
()
x