LAS TECNOLOGÍAS DE CONSUMO ORIENTARÁN LAS INVERSIONES EN SEGURIDAD DE LAS EMPRESAS

24 de noviembre del 2010 | por Gerardo Zamudio

• Unisys comparte pronósticos sobre seguridad para 2011.
• Las inversiones en seguridad serán orientadas a la parte remota y móvil.

“El aumento en los niveles de delitos virtuales, los numerosos requisitos reglamentarios y de conformidad y una explosión en el uso de dispositivos y aplicaciones de consumo en el lugar de trabajo van a orientar las inversiones de las organizaciones en soluciones de seguridad en 2011”, de acuerdo con los especialistas en seguridad de Unisys.

Unisys (NYSE: UIS) prevé que en 2011, probablemente tendremos un aumento en las inversiones de protección basadas en datos biométricos para los dispositivos móviles, en el cifrado con base en tokens para transacciones confidenciales, en sistemas de identificación de trabajadores portuarios, en el planeamiento de la continuidad de los negocios y en los sistemas de acceso de seguridad con base en la geografía.

“La tendencia en el consumo de las TI es una espada de dos filos», comentó Patricia Titus, Directora de Seguridad Informática de Unisys. “Por un lado, el rápido acceso a dispositivos y tecnologías populares les brinda a los consumidores y a los empleados un nivel de comodidad y productividad que nunca tuvieron. Por otro lado, los agentes y profesionales de seguridad ahora deben descubrir cómo enfrentar los nuevos desafíos de seguridad que surgen a medida que centenas o miles de esos nuevos dispositivos y sus aplicaciones vinculadas son introducidos en la infraestructura corporativa”.

Unisys considera que las siguientes tendencias de seguridad surgirán en 2011, según respondan las organizaciones al creciente panorama de amenazas:

1. Mayor foco en la política de seguridad de los dispositivos del consumidor – La tendencia en el consumo de las TI creó vulnerabilidades en los perímetros de red en las organizaciones. Un estudio reciente patrocinado por Unisys reveló que los profesionales de la información familiarizados con la tecnología ya no tienen límites definidos entre el ambiente profesional y doméstico en lo concerniente al uso de dispositivos de consumo y que los empleadores no parecen tener una exacta comprensión de cuáles tecnologías usan sus empleados en el ambiente de trabajo.

Para enfrentar esta amenaza, el año que viene, Unisys espera que las organizaciones revalúen y extiendan sus políticas de seguridad más allá de las fronteras físicas de la red de la empresa, a fin de garantizar el uso de dispositivos móviles de los empleados. Esas alteraciones en las políticas probablemente se concentrarán en la autentificación de las identidades de los usuarios de dispositivos y en el cifrado de datos corporativos que transitan por la red.

2. Habilitación biométrica de dispositivos móviles – Con relación a este desafío, Unisys prevé que en el 2011 se tendrá una mayor utilización de la biometría para ayudar en el uso seguro de dispositivos móviles. La encuesta reciente del Índice de Seguridad de Unisys mostró que, aunque muchos consumidores están tomando medidas proactivas para protegerse contra delitos virtuales y robos de identidad, apenas un poco más de un tercio de los usuarios de Internet en Estados Unidos usan y actualizan regularmente las contraseñas en sus dispositivos móviles.

Unisys espera que la biometría, así como la verificación de la voz o de la imagen facial, sean cada vez más empleadas en 2011 para verificar las identidades de los usuarios de dispositivos móviles, para complementar la tan tradicional identificación de usuario o contraseña. Además de eso, Unisys espera un aumento en el uso del cifrado con base en tokens para autentificar transacciones con dispositivos móviles, como compras de alto valor por Internet. Las tarjetas inteligentes para combatir fraudes en los pagos y la verificación de la imagen facial o del reconocimiento de voz por medio de teléfonos celulares ya son algunos ejemplos de esto en todo el mundo.

3. Programas de identificación de trabajadores portuarios – Tras los recientes incidentes terroristas involucrando cargas aéreas, Unisys prevé un mayor foco por parte de las autoridades del gobierno de EE.UU. en 2011, con relación a formas eficaces para la protección de los cargamentos que entran en el país y para la verificación de las identidades del personal autorizado en áreas restringidas de los puertos marítimos.

Con un 90% del comercio mundial transportado por mar y con las amenazas terroristas en aumento, las iniciativas de seguridad de los puertos norteamericanos pueden ser aceleradas en el próximo año, con los puertos marítimos adoptando cada vez más soluciones de acreditación e identidad con base en la biometría. Eso podría incluir una nueva ola de implementaciones de programas de Credenciales de identificación de trabajadores del área de transporte (TWIC, por sus siglas en Inglés), alimentadas por las nuevas normas del gobierno en apoyo al programa y por el éxito de las pruebas de campo de TWIC con sistemas integrados de biometría, como en el puerto de Los Ángeles.

4. Planeamiento de la continuidad de negocios como una defensa contra ataques virtuales – Los ataques virtuales recientes resultaron en la paralización de servidores, ampliamente divulgados, que interrumpieron el acceso a Internet en los sectores privado, académico y gubernamental.

Con la dependencia de la comunicación de Internet en continuo aumento, los especialistas de Unisys en seguridad prevén un interés creciente en el planeamiento de la continuidad de los negocios en 2011, ya que las empresas trabajan para asegurar que puedan llevar a cabo negocios esenciales en caso de un ataque virtual. Unisys espera que las empresas inviertan más en caminos alternativos, como la orientación automática de las comunicaciones de voz sobre IP para celular o vía satelital para comunicaciones críticas en caso de una paralización de Internet.

5. Seguridad basada en la localización – En 2011, Unisys prevé que las organizaciones van a comenzar a explotar tecnologías con base en la localización, como sistemas de posicionamiento global, como un medio de garantizar el acceso de los empleados a los sistemas y datos corporativos confidenciales.

Por medio del uso de esas tecnologías avanzadas, los gerentes de TI pueden monitorear en tiempo real la localización de los empleados y limitar o inhabilitar su capacidad de acceder a información confidencial o realizar transacciones confidenciales en áreas de alto riesgo, como espacios públicos. La utilización de esas soluciones avanzadas, basadas en la localización también puede permitir que las organizaciones controlen mejor los equipos que actúan en el exterior y presten cuentas de su localización en caso de un incidente de seguridad.

Etiquetas: , , , , ,




Comments are closed.