Universidad Veracruzana

Skip to main content

Noti_infosegura: BYOD se transformará en BYOI ó Traiga su Propia Identidad

En 2015, BYOD se transformará en BYOI ó Traiga su Propia Identidad

Las nuevas aplicaciones móviles y el Internet de las Cosas crearán aún más desafíos de ciberseguridad en 2015, predice Unisys.

Los expertos de seguridad de Unisys pronostican desafíos aún más grandes de ciberseguridad el próximo año conforme continúa el crecimiento en el uso de dispositivos y aplicaciones móviles en el lugar de trabajo. Este panorama se suma al incremento en el uso comercial de Internet de las Cosas, lo que podría desbordar la capacidad de las organizaciones para proteger sus datos críticos.

“Conforme los dispositivos y artículos como automóviles y aparatos domésticos son conectados a Internet, presentan más oportunidades para que los delincuentes cibernéticos tengan acceso a los datos privados de los consumidores e incluso a sus casas”, dijo Dave Frymier, vicepresidente y director de seguridad de la información de Unisys. “Para mejor o peor, el ciber-mundo cambia más rápido que los modelos de seguridad utilizados por la mayoría de las organizaciones, y eso continuará dejándonos vulnerables ante los cibercriminales”.

Según Unisys, en el 2015 el público demandará nuevas maneras de proteger sus identidades online tras varias violaciones de datos hechas públicas que involucraron los datos personales de millones de consumidores en diversas partes del mundo. La introducción de soluciones móviles de pago como Apple Pay, han comenzado a abordar esta necesidad de protección de seguridad online más robusta.

“En 2015 la tendencia se transformará de BYOD (traiga su propio dispositivo) a BYOID (traiga su propia identidad)”, dijo Terry Hartmann, vicepresidente de soluciones de seguridad y aplicaciones de industria de Unisys. “Los consumidores necesitan un dispositivo de acceso central que les pertenezca y esté asociado con su identidad única”.

“Dado que la mayoría de los consumidores ya cuentan con dicho dispositivo, la autenticación se trasladará del back end hacia el front end de transacciones – el dispositivo del consumidor”, añadió Hartmann. “Cada vez más las identidades de usuarios serán autenticadas mediante códigos de ID, direcciones IP y herramientas como lectores biométricos incorporados en smartphones. Mientras tanto, el back end servirá como un ecosistema para la evaluación de riesgos”.

Conforme los dispositivos móviles son utilizados para las aplicaciones del Internet de las Cosas como en controles remotos de aparatos del hogar, dispositivos de monitoreo de salud y llaves de casa y habitaciones de hotel, la necesidad de verificar las identidades de usuarios de dispositivos móviles llegarán a ser más urgentes que nunca.

Brindando seguridad a redes e infraestructura convergentes

“Con el creciente uso de servicios de infraestructura en la nube y el surgimiento de cómputo basado en fabric-computing, para los profesionales de la seguridad será cada vez más difícil segregar el tráfico de red empleando tecnología de firewall tradicional”, destacó Frymier.

Conforme las plataformas de cómputo proliferen, los datos que habían sido anteriormente separados y particionados entre infraestructura física convergerán en la nube, haciendo más difícil para los profesionales de seguridad aislar y proteger sus datos y sistemas más críticos. Las comunidades cifradas de interés pueden ayudar a abordar este problema.

“Los problemas de ciberseguridad continuarán existiendo porque la tecnología cambia a una tasa más rápida que la velocidad en que las organizaciones pueden implementar medidas de seguridad”, dijo Frymier. “Siempre que el ritmo de la innovación tecnológica continúe así, se presentarán descubrimientos de vulnerabilidades no muy gratos como en Heartbleed, ShellShock y el empecinamiento de “patch Tuesday”.

En ese contexto, Pablo Chamorro, Vicepresidente de Ventas de Unisys para Latinoamérica, afirmó que los desafíos para el 2015 implican que la ciberseguridad debe ocuparse de todas estas tendencias interrelacionadas, “repensando los enfoques tradicionales de seguridad cibernética para la protección de activos de misión crítica”.

“Para hacer frente al escenario cada vez más sofisticado de los ciberdelincuentes, es imprescindible un nuevo marco estratégico que se ocupe de todos estos puntos disruptivos del entorno TI, en una sociedad que cada día es más abierta y orientada a la red”, agregó Chamorro.

Ilustración: RA2 Studio © Shutterstock.com

Fuentehttp://diarioti.com/en-2015-byod-se-transformara-en-byoi-o-traiga-su-propia-identidad/84746

Fecha de consulta: 10 Diciembre 2014

Enlaces de pie de página

Ubicación

Rectoría.
Lomas del Estadio SN.
Col. Zona Universitara.
Xalapa, Veracruz.

Redes sociales

Transparencia

Código de ética

Última actualización

Fecha: 14 abril, 2024 Responsable: Coordinación de Gestión de Incidentes de Ciberseguridad Contacto: contactocsirt@uv.mx