Debido al gran crecimiento en el uso de dispositivos móviles y nuevas aplicaciones en el entorno de trabajo, serán mayores los retos en ciberseguridad para este año.

Así lo han vaticinado expertos en seguridad de Unisys, destacando el hecho de que el incremento en la adopción del Internet de las Cosas en el mundo empresarial hace que para las organizaciones sea muy complicado mantener a salvo su información crítica.

“En 2015 veremos cómo los usuarios y consumidores demandarán nuevas maneras de proteger su identidad online después de que se produzcan grandes ciberataques en los que la información de millones de ciudadanos de todo el mundo se verá comprometida”, han reseñado los de Unisys, previendo que la tendencia evolucionará desde el BYOD (Bring Your Own Device) al BYOID (Bring Your Own Identity), por lo que los usuarios necesitarán elementos propios y asociados a su identidad.

Ante este escenario, las predicciones de Unisys apuntan a que la autentificación se trasladará del back end de las transacciones al front end, es decir, al propio dispositivo del usuario desde el cual la identidad será verificada mediante de códigos, direcciones IP y diversas herramientas –entre ellas, lectores biométricos integrados-

“Según se vayan utilizando cada vez más los dispositivos móviles para interactuar con otros elementos, gracias al Internet de las Cosas, como los electrodomésticos, aparatos de monitorización de la salud y habitaciones de hotel, entre otros, será imperativo verificar la identidad de los usuarios del dispositivo móvil”, han destacado los expertos.

Más profecías de interés

Otro de los augurios lanzados por la gente de Unisys, ha girado en torno a que es muy probable que tanto consumidores como empresas adopten rápidamente nuevas soluciones de pago como Apple Pay, que es más rápido y sencillo que una tarjeta de crédito. Esto, como consecuencia de los significativos fallos en seguridad con tarjetas de crédito registrados el pasado año.

Por otra parte, los expertos prevén un incremento de la seguridad analítica y de las herramientas forenses para combatir a los cibercriminales, capaces de detectar y responder ante un comportamiento inusual de la Red, por lo que las organizaciones actuarían mejor y se repondrían más rápido de ciberataques.

Además, han pronosticado que con el progresivo uso de servicios de infraestructura cloud, los profesionales de la seguridad TIC lo tendrán muy difícil a la hora de segregar el tráfico de la red utilizando los firewalls tradicionales.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.