El desarrollo tecnológico acarrea
nuevos problemas de seguridad
Las
aplicaciones móviles, el Internet de las Cosas o los nuevos medios de pago
complican la labor de empresas y usuarios a la hora de asegurar su información
crítica.
Comienza
2015 con nuevos retos en temas de seguridad. Así lo predicen expertos en
la materia de Unisys, que lo
vinculan al gran crecimiento en el uso de dispositivos móviles y nuevas
aplicaciones en el entorno de trabajo, o a la adopción del Internet de las
Cosas.
“Los
dispositivos tecnológicos y otros elementos, como los coches de última
generación o las aplicaciones domésticas, están permanentemente
conectados a Internet y suponen una gran oportunidad para los
cibercriminales de conseguir información privada de los usuarios”, afirma
Dave Frymier, vicepresidente y CSO de Unisys.
Un peligro
que sin duda aumentará con la evolución que se espera este año desde el BYOD
(Bring Your Own Device) al BYOID (Bring Your Own Identity), con los
riesgos que eso implica. “Dado que la mayoría de usuarios ya tiene un
dispositivo similar, la autentificación se trasladará del back end de
las transacciones al front end, es decir, al propio dispositivo del
usuario. Cada vez más, la identidad de los usuarios será verificada a través
de códigos de identidad, direcciones IP y herramientas como lectores
biométricos integrados en los propios smartphones. Mientras, el back end
servirá como un ecosistema para la evaluación de los riesgos”. afirma Manuel
Sampedro, director de servicios y soluciones de seguridad de Unisys España.
Los expertos
de Unisys también predicen que, a pesar de los grandes fallos de seguridad
relacionados con las tarjetas de crédito ocurridos durante el 2014, el auge
del comercio electrónico hará que los consumidores sigan siendo muy confiados.
De hecho, pronostican que consumidores y empresas adoptarán rápidamente nuevas
soluciones de pago como Apple Pay.
También
auguran un incremento de la seguridad analítica y de las herramientas
forenses para combatir a los cibercriminales. Dichas herramientas pueden
detectar y responder ante un comportamiento inusual de la red, permitiendo a
las organizaciones actuar mejor y reponerse de ciberataques más rápido.
Finalmente,
el último campo en el que se detienen los expertos de Unisys es en el de la
Nube. Así, señalan que, con el creciente uso de servicios de infraestructura
cloud, los profesionales de la seguridad TIC lo tendrán muy difícil a la
hora de segregar el tráfico de la red utilizando los firewalls
tradicionales. Comunidades de interés encriptadas pueden ayudar a resolver
este problema.
Fuente
Bibliográfica:
Opinión Personal del tema:
El aspecto Seguridad,
es un tema que siempre estará en la palestra pública; puesto a que si bien es
cierto que las tecnologías avanzan, la cantidad de dispositivos móviles
interconectados al internet también, y al pasar los años, surgen nuevas
amenazas de seguridad, surgen nuevos cambios, y debilidades ante los grandes
desafíos y retos que enfrentan los diseñadores de aplicaciones o software ante
los miles y millones de hackers, es grande. Por tanto en materia de seguridad,
los ingenieros y diseñadores de aplicaciones deben estar en constante revisión
y actualización de los parámetros de seguridad con el objetivo de hacerla más
segura y eficiente.
Esto es un reto tanto
para el programador de aplicaciones, el velar por la obtención de un alto nivel
seguridad y evitar la vulnerabilidad por aplicaciones maliciosas; pero también
representa un reto, para los hackers, en lograr violar la seguridad de los
dispositivos, tantos móviles como los sistemas operativos (S.O.) de un
computador.
Es decir vivimos cada
vez más tecnologizados y modernos y en cierto momento hasta seguros de las
aplicaciones o SO que utilizamos; pero al mismo tiempo vivimos temerosos de la
vulnerabilidad en cuanto a aspectos de seguridad de los mismos.
En fin vivimos en un
mundo en donde nada existe seguro en 100%; sin embargo los más importante es
que así como los hackers están trabajando en como romper las barreras de
seguridad; así también los ingenieros, diseñadores y programadores de SO y
Aplicaciones, están al tanto de esta realidad y están en continuo proceso de
análisis y estudio al respecto para proporcionar herramientas más seguras cada
día.
No hay comentarios.:
Publicar un comentario
Tu opinion es importante y la valoramos. Opina y Comparte con nosotros.