Internet de las Cosas y Aplicaciones crearán problemas de ciberseguridad en 2015

Según Unisys se necesitan nuevas aproximaciones para proteger la información crítica y evitar ataques.

Publicado el 14 Ene 2015

internet de las cosas

Expertos en seguridad de Unisys predicen mayores retos en ciberseguridad para el próximo año debido al gran crecimiento en el uso de dispositivos móviles y nuevas aplicaciones en el entorno de trabajo. Además, el incremento en la adopción del Internet de las Cosas en el mundo empresarial hace que para las organizaciones sea muy complicado mantener a salvo su información crítica.

Los dispositivos tecnológicos, y otros elementos como los coches de última generación o las aplicaciones domésticas, están permanentemente conectados a internet y suponen una gran oportunidad para los cibercriminales de conseguir información privada de los usuarios, afirma Dave Frymier, vicepresidente y CSO de Unisys. Para bien o para mal, el cibermundo está cambiando más rápido que los modelos de seguridad implantados por la mayoría de las organizaciones, lo que seguirá haciéndolas vulnerables frente a los ciberataques.

Los expertos de Unisys predicen que en 2015 veremos cómo los usuarios y consumidores demandarán nuevas maneras de proteger su identidad online después de que se produzcan grandes ciberataques en los que la información de millones de ciudadanos de todo el mundo se verá comprometida. La llegada de algunos medios de pago móvil como Apple Pay es un ejemplo de cómo se está intentando reforzar la seguridad online.

En 2015, la tendencia evolucionará desde el BYOD (Bring Your Own Device) al BYOID (Bring Your Own Identity), por lo que los usuarios necesitarán elementos propios y asociados a su identidad, afirma Manuel Sampedro, director de servicios y soluciones de seguridad de Unisys España. “De todas formas, el BYOD se convertirá en el talón de Aquiles de las organizaciones al contar los usuarios cada vez con más dispositivos y aplicaciones a su alcance. Además, el usuario siempre va a valorar la comodidad de uso y la funcionalidad por encima de la seguridad”.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

C
Redacción Computing

Artículos relacionados

Artículo 1 de 4