Cloud

De BYOD a BYOI

Los investigadores de Unisys pronosticaron desafíos aún más grandes para la Seguridad Informática durante el próximo año. Uno de los factores determinantes de esta complejidad es el crecimiento en el uso de dispositivos y aplicaciones móviles en el lugar de trabajo. A este panorama se suma al incremento en el uso comercial de la Internet de las Cosas, lo que podría desbordar la capacidad de las organizaciones para proteger sus datos críticos.

Conforme los dispositivos y artículos como automóviles y aparatos domésticos son conectados a Internet, presentan más oportunidades para que los delincuentes informáticos tengan acceso a los datos privados de los consumidores e incluso a sus casas”, dijo Dave Frymier, vicepresidente y director de seguridad de la información de Unisys. “Para mejor o peor, el cibermundo cambia más rápido que los modelos de seguridad utilizados por la mayoría de las organizaciones, y eso continuará dejándonos vulnerables ante los cibercriminales”.

Según Unisys, en el 2015 el público demandará nuevas maneras de proteger sus identidades online, tras varias violaciones de datos hechas públicas que involucraron los datos personales de millones de consumidores en diversas partes del mundo. Aplicaciones como la solución móvil de pago Apple Pay, han comenzado a abordar esta necesidad de protección de seguridad online más robusta.

“En 2015 la tendencia se transformará de BYOD (traiga su propio dispositivo) a BYOID (traiga su propia identidad)”, dijo Terry Hartmann, vicepresidente de soluciones de seguridad y aplicaciones de industria de Unisys. “Los consumidores necesitan un dispositivo de acceso central que les pertenezca y esté asociado con su identidad única”.

Dado que la mayoría de los consumidores ya cuentan con dicho dispositivo, la autenticación se trasladará del back end hacia el front end de transacciones, o sea el dispositivo del consumidor”, añadió Hartmann. “Cada vez más las identidades de usuarios serán autenticadas mediante códigos de ID, direcciones IP y herramientas como lectores biométricos incorporados en smartphones. Mientras tanto, el back end servirá como un ecosistema para la evaluación de riesgos”.

Conforme los dispositivos móviles son utilizados para las aplicaciones del Internet de las Cosas como en controles remotos de aparatos del hogar, dispositivos de monitoreo de salud y llaves de casa y habitaciones de hotel, la necesidad de verificar las identidades de usuarios de dispositivos móviles llegarán a ser más urgentes que nunca.

“Con el creciente uso de servicios de infraestructura en la nube y el surgimiento de cómputo basado en fabriccomputing, para los profesionales de la seguridad será cada vez más difícil segregar el tráfico de red empleando tecnología de firewall tradicional”, destacó Frymier.

Conforme las plataformas de cómputo proliferen, los datos que habían sido anteriormente separados y particionados entre infraestructura física convergerán en la nube, haciendo más difícil para los profesionales de seguridad aislar y proteger sus datos y sistemas más críticos.

“Los problemas de ciberseguridad continuarán existiendo porque la tecnología cambia a una tasa más rápida que la velocidad en que las organizaciones pueden implementar medidas de seguridad”, dijo Frymier. “Siempre que el ritmo de la innovación tecnológica continúe así, se presentarán descubrimientos de vulnerabilidades no muy gratos como en Heartbleed, ShellShock y el empecinamiento de “patch Tuesday”.

En ese contexto, Pablo Chamorro, Vicepresidente de Ventas de Unisys para Latinoamérica, afirmó que los desafíos para el 2015 implican que la ciberseguridad debe ocuparse de todas estas tendencias interrelacionadas, “repensando los enfoques tradicionales de seguridad informática para la protección de activos de misión crítica”.

“Para hacer frente al escenario cada vez más sofisticado de los ciberdelincuentes, es imprescindible un nuevo marco estratégico que se ocupe de todos estos puntos disruptivos del entorno IT, en una sociedad que cada día es más abierta y orientada a la red”, agregó Chamorro.

Autor

  • Pamela Stupia

    Editora de ITSitio para toda la región. Comenzó su camino en medios gráficos y digitales hace más de 10 años. Escribió para diario La Nación y revista Be Glam del mismo grupo.

[mdx-adserve-bstreet region="MED"]

Pamela Stupia

Editora de ITSitio para toda la región. Comenzó su camino en medios gráficos y digitales hace más de 10 años. Escribió para diario La Nación y revista Be Glam del mismo grupo.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba