Guía Esencial

Navegue en las secciones

BACKGROUND IMAGE: iSTOCK/GETTY IMAGES

Este contenido es parte de Guía Esencial: Guía Esencial: Evolución de la seguridad de la información
Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

Nuevas aplicaciones móviles e IoT traerán más desafíos de seguridad

En relación a la seguridad en 2015, Unisys predice la evolución en las herramientas de autenticación, mayor uso de cifrado y uso de forensia de datos.

A medida que continúa el crecimiento en el uso de dispositivos y aplicaciones móviles en el lugar de trabajo, junto con el incremento en el uso de negocios del Internet de las Cosas (IoT), dejando atrás la capacidad de las organizaciones para proteger sus datos críticos, expertos de seguridad de Unisys predijeron la llegada de mayores desafíos en ciberseguridad para 2015.

Francisco Farrera

“Conforme los dispositivos y artículos como automóviles y aparatos domésticos son conectados a internet, presentan más oportunidades para que los delincuentes cibernéticos tengan acceso a los datos privados de los consumidores e incluso a sus casas”, dijo Dave Frymier, vicepresidente y director de seguridad de la información de Unisys.

Frymier dijo que en el 2015 el público demandará nuevas maneras de proteger sus identidades en línea, tras varias violaciones de datos hechas públicas que involucraron los datos personales de millones de consumidores en diversas partes del mundo. La introducción de soluciones móviles de pago como Apple Pay han comenzado a abordar esta necesidad de protección de seguridad en línea más robusta.

“En 2015, la tendencia se transformará de BYOD (traiga su propio dispositivo) a BYOID (traiga su propia identidad)”, dijo Terry Hartmann, vicepresidente de soluciones de seguridad y aplicaciones de industria de Unisys. “Los consumidores necesitan un dispositivo de acceso central que les pertenezca y esté asociado con su identidad única. Dado que la mayoría de los consumidores ya cuentan con dicho dispositivo, la autenticación se trasladará del back end hacia el front end de transacciones: el dispositivo del consumidor", añadió.

Para el ejecutivo, “cada vez más las identidades de usuarios serán autenticadas mediante códigos de ID, direcciones IP y herramientas como lectores biométricos incorporados en smartphones. Mientras tanto, el back end servirá como un ecosistema para la evaluación de riesgos”.

Cuanto más se utilicen los dispositivos móviles para las aplicaciones del internet de las cosas, como con controles remotos de aparatos del hogar, dispositivos de monitoreo de salud y llaves de casa, y habitaciones de hotel, la necesidad de verificar las identidades de usuarios de dispositivos móviles llegará a ser más urgente que nunca.

¿Es hora de eliminar tarjetas?

Los consumidores y minoristas están adoptando rápidamente soluciones como Apple Pay porque son más rápidas y fáciles de utilizar que una tarjeta de crédito”, dijo Francisco Farrera, especialista de seguridad en Unisys México. “Esto también evitará a los consumidores los problemas de reemplazar tarjetas de crédito perdidas. Si se pierde un teléfono, usted simplemente puede deshabilitar el teléfono, borrarlo a distancia y revocar las credenciales almacenadas en él”, precisó.

También para 2015, los expertos de Unisys predijeron el aumento del uso de análisis de seguridad y herramientas forenses de datos dentro de los negocios para combatir a los cibercriminales. Dichas herramientas pueden detectar y responder a comportamientos excepcionales en la red, permitiendo a las organizaciones responder y recuperarse más rápido de los ataques. “Actualmente, mediante los avances en tecnologías de biometría, cifrado de datos, encriptación y video análisis, podemos tener mayor seguridad al realizar transacciones bancarias, compras en línea, navegación por internet, entre otras cuestiones para mayor tranquilidad de las personas”, finalizó Farrera.

Brindando seguridad a redes e infraestructura convergentes

Frymier también destacó que “con el creciente uso de servicios de infraestructura en la nube y el surgimiento de cómputo basado en fabric-computing, para los profesionales de la seguridad será cada vez más difícil segregar el tráfico de red empleando tecnología de firewall tradicional”.

Con la proliferación de las plataformas de cómputo, los datos que habían sido anteriormente separados y particionados entre infraestructura físicas convergerán en la nube, haciendo más difícil para los profesionales de seguridad aislar y proteger sus datos y sistemas más críticos. Las comunidades cifradas de interés pueden ayudar a abordar este problema.

"Los problemas de ciberseguridad continuarán existiendo porque la tecnología cambia a una tasa más rápida que la velocidad en que las organizaciones pueden implementar medidas de seguridad", comentó Frymier. "Siempre que el ritmo de la innovación tecnológica continúe así, se presentarán descubrimientos de vulnerabilidades no muy gratos como Heartbleed, ShellShock y el empecinamiento de ‘patch Tuesday’”, concluyó.

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close