En 2015, BYOD se transformar谩 en BYOI 贸 Traiga su Propia Identidad

Las nuevas aplicaciones m贸viles y el Internet de las Cosas crear谩n a煤n m谩s desaf铆os de ciberseguridad en 2015, predice Unisys.

Los expertos de seguridad de Unisys pronostican desaf铆os a煤n m谩s grandes de ciberseguridad el pr贸ximo a帽o conforme contin煤a el crecimiento en el uso de dispositivos y aplicaciones m贸viles en el lugar de trabajo. Este panorama se suma al incremento en el uso comercial de Internet de las Cosas, lo que podr铆a desbordar la capacidad de las organizaciones para proteger sus datos cr铆ticos.

“Conforme los dispositivos y art铆culos como autom贸viles y aparatos dom茅sticos son conectados a Internet, presentan m谩s oportunidades para que los delincuentes cibern茅ticos tengan acceso a los datos privados de los consumidores e incluso a sus casas”, dijo Dave Frymier, vicepresidente y director de seguridad de la informaci贸n de Unisys. “Para mejor o peor, el ciber-mundo cambia m谩s r谩pido que los modelos de seguridad utilizados por la mayor铆a de las organizaciones, y eso continuar谩 dej谩ndonos vulnerables ante los cibercriminales”.

Seg煤n Unisys, en el 2015 el p煤blico demandar谩 nuevas maneras de proteger sus identidades online tras varias violaciones de datos hechas p煤blicas que involucraron los datos personales de millones de consumidores en diversas partes del mundo. La introducci贸n de soluciones m贸viles de pago como Apple Pay, han comenzado a abordar esta necesidad de protecci贸n de seguridad online m谩s robusta.

“En 2015 la tendencia se transformar谩 de BYOD (traiga su propio dispositivo) a BYOID (traiga su propia identidad)”, dijo Terry Hartmann, vicepresidente de soluciones de seguridad y aplicaciones de industria de Unisys. “Los consumidores necesitan un dispositivo de acceso central que les pertenezca y est茅 asociado con su identidad 煤nica鈥.

“Dado que la mayor铆a de los consumidores ya cuentan con dicho dispositivo, la autenticaci贸n se trasladar谩 del back end hacia el front end de transacciones – el dispositivo del consumidor”, a帽adi贸 Hartmann. “Cada vez m谩s las identidades de usuarios ser谩n autenticadas mediante c贸digos de ID, direcciones IP y herramientas como lectores biom茅tricos incorporados en smartphones. Mientras tanto, el back end servir谩 como un ecosistema para la evaluaci贸n de riesgos”.

Conforme los dispositivos m贸viles son utilizados para las aplicaciones del Internet de las Cosas como en controles remotos de aparatos del hogar, dispositivos de monitoreo de salud y llaves de casa y habitaciones de hotel, la necesidad de verificar las identidades de usuarios de dispositivos m贸viles llegar谩n a ser m谩s urgentes que nunca.

Brindando seguridad a redes e infraestructura convergentes

鈥淐on el creciente uso de servicios de infraestructura en la nube y el surgimiento de c贸mputo basado en fabric-computing, para los profesionales de la seguridad ser谩 cada vez m谩s dif铆cil segregar el tr谩fico de red empleando tecnolog铆a de firewall tradicional鈥, destac贸 Frymier.

Conforme las plataformas de c贸mputo proliferen, los datos que hab铆an sido anteriormente separados y particionados entre infraestructura f铆sica converger谩n en la nube, haciendo m谩s dif铆cil para los profesionales de seguridad aislar y proteger sus datos y sistemas m谩s cr铆ticos. Las comunidades cifradas de inter茅s pueden ayudar a abordar este problema.

“Los problemas de ciberseguridad continuar谩n existiendo porque la tecnolog铆a cambia a una tasa m谩s r谩pida que la velocidad en que las organizaciones pueden implementar medidas de seguridad”, dijo Frymier. “Siempre que el ritmo de la innovaci贸n tecnol贸gica contin煤e as铆, se presentar谩n descubrimientos de vulnerabilidades no muy gratos como en Heartbleed, ShellShock y el empecinamiento de “patch Tuesday”.

En ese contexto, Pablo Chamorro, Vicepresidente de Ventas de Unisys para Latinoam茅rica, afirm贸 que los desaf铆os para el 2015 implican que la ciberseguridad debe ocuparse de todas estas tendencias interrelacionadas, 鈥渞epensando los enfoques tradicionales de seguridad cibern茅tica para la protecci贸n de activos de misi贸n cr铆tica鈥.

鈥淧ara hacer frente al escenario cada vez m谩s sofisticado de los ciberdelincuentes, es imprescindible un nuevo marco estrat茅gico que se ocupe de todos estos puntos disruptivos del entorno TI, en una sociedad que cada d铆a es m谩s abierta y orientada a la red鈥, agreg贸 Chamorro.

Ilustraci贸n: RA2 Studio 漏 Shutterstock.com


Destacamos

Contacto | Diario TI es una publicaci贸n de MPA Publishing International Ltd.