Impulsamos tu Talento Tecnológico
                |    Contáctanos
 
  • Inicio
  • Blog
  • Seguridad
  • Virtualización, Aplicaciones Móviles y Redes definidas por Software. Tendencias clave en el 2016.

Virtualización, Aplicaciones Móviles y Redes definidas por Software. Tendencias clave en el 2016.

Virtualización, Aplicaciones Móviles y Redes definidas por Software. Tendencias clave en el 2016.
Conoce y descuber los tres cambios en paradigmas tecnológicos que continuarán la transformación de las tecnologías de la información dentro de las empresas en los siguientes años.
Estos tres cambios en paradigmas tecnológicos continuarán la transformación de las tecnologías de la información dentro de las empresas en los siguientes años.

Virtualización de Servidores.

Mientras el software-defined networks y el network-function virtualization (NFV) dominan la conversación en términos de virtualización de redes, continúa el problema de que no han sido totalmente implementados.

Añade Johnnie Konstantas, Director de Security Solutions Marketing & Business Development, que "la virtualización de servidores en cargas de trabajo de seguridad intensas, está en un nivel de masa crítica, con una vasta cantidad de aplicaciones y datos siendo despachados desde máquinas virtuales (VMs)".

En su opinión, las organizaciones están buscando en las VMs aprovisionamiento con nuevos ojos, de esta forma, podemos esperar versiones virtualizadas de productos de seguridad y plataformas de visibilidad para ser desplegadas en tiempos récord.

Machine learning en aplicaciones de seguridad

En cuanto a este tema, el directivo de Gigamon, Shehzad Merchant, asegura que el análisis predictivo y Big Data, continuará en un crecimiento lento, debido al desarrollo y la adopción, sin embargo, es una tecnología con grandes expectativas.

Seguridad

En cuanto a este aspecto, Johnnie Konstantas considera que, para mejorar la seguridad, las organizaciones voltearán a una colaboración más extensa a lo largo y ancho de sus organizaciones, operaciones de TI y equipos de operación de redes.

"Los cambios en la arquitectura de redes, requieren de un acomodo del tráfico machine-to-machine y de iniciativas de detección que demandará que los equipos trabajen en conjunto, sin embargo, esta tendencia requerirá que más organizaciones desplieguen herramientas de visibilidad y seguridad integral para hacer del monitoreo integral de la red una práctica general, exhaustiva y sistemática".

Continuando con el tema de la seguridad, Konstantas abordó el aspecto de la encriptación de datos, el cual afirma "incrementará su importancia como un asunto prioritario para gobiernos, para el cumplimiento de leyes y protección de los usuarios. Start-ups buscarán dar una respuesta a este tema y proveedores de infraestructuras tradicionales buscarán usar su posición en infraestructuras de red para resolver el problema".

Ataques cibernéticos

En cuanto a este tema, el directivo de Gigamon cree que se elevarán los ataques entre las compañías más protegidas. Asevera que los ataques no serán eliminados, "pero a los hackers más sofisticados se les hará más difícil violar los accesos a las redes.

"Las razones principales por las que afirmo esto son, en primer lugar, una mezcla de mejora en el escrutinio de los sistemas de seguridad por expertos en seguridad desde las empresas y refuerzo en las leyes y, en segundo lugar, una mejor adopción de posturas de seguridad por parte de las organizaciones".

"Para finales de 2016, la seguridad tradicionalmente integrada por username y password será eliminada o en camino de ser eliminada, abriendo el camino a procedimientos de autenticación multifactorial (multi-factor authentication) como una práctica común".

La autenticación de tipo multi-factor authentication arribará con la necesidad de tomar decisiones basadas en riesgos sobre quién o qué ingresa a los activos informáticos de las organizaciones. De este modo, a cada usuario se le asignará un puntaje de reputación para determinar su nivel de autorización.

El aspecto de la seguridad gubernamental, tema que exhibe fallas muy conocidas y cuestionadas en la región, no es dejado de lado por Konstantas. Afirma que los gobiernos incrementarán su enfoque a las nuevas realidades en términos de seguridad.

"Los gobiernos abordarán temas como privacidad, compartir información y las variables que éstos temas podrán tener en el funcionamiento institucional. Por su parte, los proveedores de servicios estarán enfocados en el tema de suscriber intelligence para ayudar a monetizar de mejor manera sus redes y asegurar un mejor rendimiento.

Para poderte sumar a estas nuevas tendencias tecnológicas, ExecuTrain te ofrece capacitación en los siguientes temas:
Artículo publicado por CIO América Latina

Deja un comentario

Estás comentando como invitado.