Inteligencia de negocios y big data para el mundo hispano parlante.

¡Subscríbase al boletín gratuito!


Inteligencia de Negocios en Español - Decideo.com





Noticias

2014 será "el año del sistema de cifrado", predicen expertos en seguridad de Unisys


Nota de Unisys, el 7 Enero 2014 | Leído 103 veces

Además del expandido uso del sistema de cifrado y de las tecnologías biométricas, se espera un aumento de programas de seguridad empresarial para programas de ‘BYOD’, además de la tendencia de 'traiga su propia seguridad' o ‘Bring Your Own Security”



Expertos en seguridad de Unisys predicen que 2014 será “el año del cifrado” debido a que las compañías se encuentran en alerta ante la posibilidad de que su tráfico interno de datos no cifrado pueda ser detectado desde el exterior de las organizaciones.

Ante los rumores del acceso del gobierno norteamericano a datos de redes internas de los principales proveedores de Internet, las empresas comenzaron a utilizar cada vez más el sistema de cifrado dentro de sus organizaciones. Esta tendencia, según expertos de seguridad de Unisys, continuará creciendo en 2014.

"Independientemente de lo que se piense de Edward Snowden, el contratista que divulgó secretos acerca de la vigilancia del gobierno norteamericano, no se puede negar que este hecho haya concientizado sobre la seguridad cibernética en todo el mundo," afirma Dave Frymier, Chief Information Security Officer de Unisys. "Antes de eso, muchas empresas estaban ejecutando datos no cifrados dentro de sus redes internas, a las que consideraban seguras. Pero ahora han comenzado a utilizar el sistema de cifrado internamente, por lo que esperamos que el 2014 sea el año del sistema de cifrado."

Como resultado de las declaraciones de Snowden, gerentes de alto nivel de diversas organizaciones a nivel mundial han dedicado sus esfuerzos a la prevención de pérdida de datos, cifrado y a dar prioridad a inversiones en términos de seguridad, afirmaron expertos de Unisys. En este sentido, el aumento en el uso de sistemas de cifrado permitirá e incentivará a que más compañías aprovechen las soluciones de infraestructura como servicio (IaaS) en la nube.

Nuevo lector de huellas de iPhone impulsará la aceptación por la biometría

Expertos de Unisys predijeron que los consumidores acogerían de buen grado los lectores de huellas del nuevo iPhone de Apple por su precisión y facilidad de uso. Este gran salto en el uso de la biometría, incluye, además, escaneo de iris ocular y reconocimiento facial en los dispositivos de los clientes como forma de proteger sus dispositivos y datos, como así también para confirmar las identidades de usuarios destinados a actividades tales como transacciones de compras en línea.

La aceptación de la biometría iniciará la evolución para ir más allá de la combinación tradicional de identificación/contraseña utilizada más frecuentemente para verificar identidades en línea. Además, la capacidad de determinar con exactitud y de manera automática el dispositivo específico de un usuario y la localización geográfica, proporcionará a los gerentes de seguridad de las compañías un mayor contexto acerca de los intentos de los usuarios de acceder a las redes. De esta forma, las soluciones de autenticación contextual pueden dar alertas a los gerentes cuando, por ejemplo, alguien que se encuentra fuera del área geográfica predeterminada intente acceder a sus redes.

De igual modo, los controles de acceso basados en atributos, identifican solicitudes de acceso que no se encuentran dentro del estándar normal, tales como intentos de obtener información a la que no se accede normalmente o a la que se trata de ingresar en horas poco habituales. Con estas herramientas y métodos de gestión de identidad, como la biometría, los profesionales de seguridad pueden dificultar aún más el ingreso a los sistemas, redes y aplicaciones a aquellos usuarios que no poseen permisos.

Enfoque en seguridad para dispositivos móviles y aplicaciones

Los expertos de Unisys predijeron un aumento en la conciencia sobre seguridad cibernética y técnicas de protección relacionadas a los programas empresariales BYOD (“traiga su propio dispositivo”). Por ejemplo, Italo Cocentino, director de Programas Estratégicos de Unisys en Latinoamérica, cree en el aumento de los escenarios de 'Bring Your Own Security', en los cuales los empleados usan sus propios dispositivos móviles para el trabajo, y por lo tanto usan sus mismas medidas de seguridad, lo hacen frecuentemente sin el consentimiento de los gerentes de seguridad de las empresas.

"Eso abre todo un abanico de problemas relacionados a la manera en que las empresas lidian con las personas que tienen su propio sistema de seguridad en sus dispositivos, y cómo eso interfiere en la capacidad de la empresa de monitorear y gestionar el dispositivo", expresó Cocentino.

Cocentino también habló sobre los modelos de software Sandbox, en los cuales las empresas implementan apps móviles en un entorno que está completamente aislado de otras aplicaciones, que continuarán teniendo gran nivel de aceptación. Al implementar este modelo, las organizaciones pueden detener, iniciar, instalar o desinstalar aplicaciones móviles corporativas sin afectar otras partes del dispositivo móvil.

Entre las instituciones financieras, los avances como la biometría integrada en dispositivos móviles ayudarán a incrementar significativamente la aceptación de transacciones bancarias y comercio electrónico en dispositivos móviles. Del mismo modo, 2014 será el año en que los bancos exploren más el uso de terminales autoservicio y quioscos que requieran una combinación de métodos de seguridad físicos y digitales, incluyendo sistemas biométricos.




Nuevo comentario:
Facebook Twitter

Usted puede comentar o proporcionar más información a todos los artículos de este sitio. Los comentarios son libres y abiertos a todos. Sin embargo, nos reservamos el derecho a eliminar, sin previo aviso ni explicación, todo comentario que no cumpla con nuestras normas internas de funcionamiento, es decir, cualquier comentario difamatorio o sin relación con el tema del artículo. Así mismo, los comentarios anónimos son eliminados sistemáticamente si son demasiado negativos o muy positivos. Exprese sus opiniones, compártalas con los demás y asúmalas. Gracias de antemano. Igualmente, agradecemos tener en cuenta que los comentarios no sean enviados automáticamente a los redactores de cada artículo. Si usted desea realizar una pregunta al autor de un artículo, contáctelo directamente, no utilice los comentarios.


Twitter
Rss
LinkedIn
Google+
Facebook
Pinterest