El desarrollo tecnológico acarrea nuevos problemas de seguridad

Las aplicaciones móviles, el Internet de las Cosas o los nuevos medios de pago complican la labor de empresas y usuarios a la hora de asegurar su información crítica.

Comienza 2015 con nuevos retos en temas de seguridad. Así lo predicen expertos en la materia de Unisys, que lo vinculan al gran crecimiento en el uso de dispositivos móviles y nuevas aplicaciones en el entorno de trabajo, o a la adopción del Internet de las Cosas.

“Los dispositivos tecnológicos y otros elementos, como los coches de última generación o las aplicaciones domésticas, están permanentemente conectados a Internet y suponen una gran oportunidad para los cibercriminales de conseguir información privada de los usuarios”, afirma Dave Frymier, vicepresidente y CSO de Unisys.

Imagen: Shutterstock (Autor: voyager624)
Imagen: Shutterstock (Autor: voyager624)

Un peligro que sin duda aumentará con la evolución que se espera este año desde el BYOD (Bring Your Own Device) al BYOID (Bring Your Own Identity), con los riesgos que eso implica. “Dado que la mayoría de usuarios ya tiene un dispositivo similar, la autentificación se trasladará del back end de las transacciones al front end, es decir, al propio dispositivo del usuario. Cada vez más, la identidad de los usuarios será verificada a través de códigos de identidad, direcciones IP y herramientas como lectores biométricos integrados en los propios smartphones. Mientras, el back end servirá como un ecosistema para la evaluación de los riesgos”. afirma Manuel Sampedro, director de servicios y soluciones de seguridad de Unisys España.

Los expertos de Unisys también predicen que, a pesar de los grandes fallos de seguridad relacionados con las tarjetas de crédito ocurridos durante el 2014, el auge del comercio electrónico hará que los consumidores sigan siendo muy confiados. De hecho, pronostican que consumidores y empresas adoptarán rápidamente nuevas soluciones de pago como Apple Pay.

También auguran un incremento de la seguridad analítica y de las herramientas forenses para combatir a los cibercriminales. Dichas herramientas pueden detectar y responder ante un comportamiento inusual de la red, permitiendo a las organizaciones actuar mejor y reponerse de ciberataques más rápido.

Finalmente, el último campo en el que se detienen los expertos de Unisys es en el de la Nube. Así, señalan que, con el creciente uso de servicios de infraestructura cloud, los profesionales de la seguridad TIC lo tendrán muy difícil a la hora de segregar el tráfico de la red utilizando los firewalls tradicionales. Comunidades de interés encriptadas pueden ayudar a resolver este problema.