Whitepaper- Diferentes problemas de seguridad que se esperan en este año.

Segun UNISYS el aumento del uso de dispositivos móviles planteará nuevos retos.

Las amenazas de seguridad emergentes, combinadas con un incremento en el uso y la dependencia de nuevas tecnologías, deja a muchos profesionales de empresas y de la Administración pública con un grado de incertidumbre sobre el modo de planificación y previsión.

Para ayudar a las organizaciones del sector público y privado a estar preparadas y a gestionar las posibles amenazas para la seguridad en 2008, los expertos de Unisys prevén las cinco tendencias siguientes para este año que acaba de comenzar:

1) La protección de datos en dispositivos móviles exigirá más atención.

Con el creciente uso de los dispositivos móviles (como los teléfonos y PDA), las organizaciones tratan de controlar los problemas de seguridad mediante contraseñas y otras medidas protectoras en la conexión. Sin embargo, al hacerlo, muchas empresas pierden la amenaza real. Se olvidan de ir más allá del dispositivo físico y suelen fallar a la hora de proteger los datos almacenados en el dispositivo; algo no sólo valioso para los propietarios, ya que es un objetivo cada vez mayor para los delincuentes que cometen fraude de identidad y robo.

2) Los bancos se enfrentarán a retos importantes en la protección de datos debido a la utilización de dispositivos móviles para realizar transacciones.

La banca móvil está ganando adeptos y surgirá como un canal importante para las operaciones bancarias, con más del 35 por ciento de usuarios de banca «online» que emplearán dispositivos móviles para realizar transacciones financieras hacia el año 2010, según un informe reciente de Celent. A medida que esta tendencia continúe, los riesgos de seguridad aumentarán.

Éste es, en particular, el caso de teléfonos móviles con RFID, que permiten transacciones a gran velocidad. Por el diseño de esta tecnología y la manera en la que los consumidores la utilizan, estos dispositivos podrían estar abiertos a ataques como «phishing» (suplantación de la identidad). Otra amenaza es el código malicioso diseñado para evitar la tecnología de seguridad, que permite a los usuarios no autorizados robar las credenciales de identidad de otras personas.

3) Las organizaciones buscarán una convergencia continua de medidas de seguridad físicas y electrónicas para obtener una protección mejorada frente al espionaje.

Garantizar la identidad, la autenticidad y la integridad de los activos de una organización, tanto físicos como electrónicos, requerirá funciones sólidas de fusión de datos que integren diversas tecnologías de control remoto y sensorial, como autenticación instantánea, sensores de movimiento, aplicaciones de vídeo inteligentes, GPS, sensores ambientales inalámbricos y RFID.

4) Las entidades del sector público y del sector privado prestarán más atención a los registros impresos y electrónicos.

El creciente uso de intercambios de registros electrónicos crea cuestiones de seguridad fundamentales. Por ejemplo, muchas personas comparten fácilmente datos importantes de la empresa o datos personales sin pensar en las ramificaciones de seguridad que existen cuando un documento pasa por varias manos.

Unisys prevé que en 2008 las compañías se esmerarán más en establecer controles más estrictos sobre los documentos y datos que se envían por correo electrónico. Probablemente, esto desembocará en una mayor tendencia a codificar la información de unidades portátiles y discos compartidos, y en un aumento de la inversión en soluciones de gestión de derechos empresariales.

5) Las redes sociales de Internet serán cada vez más vulnerables a las amenazas de la privacidad.

El amplio uso y el alcance de las tecnologías Web 2.0 aumentarán las oportunidades de una mayor amenaza de la privacidad a través de sitios de red sociales como MySpace, LinkedIn o Facebook. En 2007, algunos de los principales sitios de red sociales experimentaron sus primeras amenazas de la privacidad, una tendencia que seguramente aumentará ya que muchos de estos sitios empiezan a conectarse entre sí para compartir información.

Whitepaper

Comentarios