Ocho tendencias que impactarán en las tecnologías de la información en 2016

Ocho tendencias que impactarán en las tecnologías de la información en 2016

Johnnie Konstantas, Directora de Security Solutions Marketing & Business Development de Gigamon destaca las principales tendencias tecnológicas para el mercado de TI en 2016: apps, virtualización y software defined networks.

Emocionantes e inminentes cambios en paradigmas tecnológicos continuarán la transformación de las tecnologías de la información en el 2016. Johnnie Konstantas, Directora de Security Solutions Marketing & Business Development, destaca las siguientes tendencias a observar el año próximo.

Johnnie Konstantas, Directora de Security Solutions Marketing & Business Development de Gigamon

Johnnie Konstantas, Directora de Security Solutions Marketing & Business Development de Gigamon.

1. Software-defined networks (SDN). El tema de SDN seguirá siendo un tema altamente debatido y acotado, pero no será aún totalmente implementado. De hecho, el mismo hardware como tradicionalmente se le conoció en 2015, continuará con la misma estructura en 2016.

2. Server virtualization. Uno de los impulsores más fuertes en la venta de seguridad. Meintras software-defined networks y network-function virtualization (NFV) dominan la conversación en términos de virtualización de redes; no han sido totalmente implementados. Es claro que, sin embargo, que la virtualización de servidores en cargas de trabajo de seguridad intensas, está en un nivel de masa crítica, con una vasta cantidad de aplicaciones y datos siendo despachados desde máquinas virtuales (VMs). Las organizaciones están buscando en las VMs aprovisionamiento con nuevos ojos, de esta forma, podemos esperar versiones virtualizadas de productos de seguridad y plataformas de visibilidad para ser desplegadas en tiempos récord.

3. Machine learning in security apps será otro tema el cual en 2016 continuará en relativa oscuridad. Mientras la abundancia de start-ups que pueden predecir el comportamiento negativos de usuarios desde puntos en Big Data, la era de análisis predictivo permanece en una etapa de infancia; desde el punto de su desarrollo y su adopción. Es sin embargo, una tecnología que promete mucho.

4. Trabajo colaborativo para la seguridad. Para mejorar la seguridad, las organizaciones voltearán a una colaboración más extensa a lo largo y ancho de sus organizaciones, operaciones de TI y equipos de de operación de redes. Los cambios en la arquitectura de redes, requieren de un acomodo del tráfico machine-to-machine traffic y de iniciativas de detección que demandará que los equipos trabajen en conjunto.

5. Security tools contention for traffic will reach an all-time high. Esta tendencia requerirá que más organizaciones desplieguen herramientas de visibilidad y seguridad integral para hacer del monitoreo integral de la red una práctica general, exhaustiva y sistemática.

6. Data encryption. La encriptación de datos, ya sea en reposo o en tránsito, incrementará como un asunto prioritario para gobiernos, para el cumplimiento de leyes y protección de los usuarios. Start-ups buscarán dar una respuesta a este tema y proveedores de infraestructuras tradicionales buscarán usar su posición en infraestructuras de red para resolver el problema.

7. Ataques cibernéticos. Se elevarán los ataques entre las compañías más protegidas. Los ataques no serán eliminados, pero a los hackers más sofisticados se les hará más difícil violar el accesos a las redes. Las razones principales: Una mezcla de 1) Mejora en el escrutinio de los sistemas de seguridad por expertos en seguridad desde las empresas y refuerzo en las leyes y 2) Una mejor adopción de posturas de seguridad por parte de las organizaciones.

Para finales de 2016, la seguridad tradicionalmente integrada por username y password será eliminada o en camino de ser eliminada, abriendo el camino a procedimientos de autenticación multifactorial (multi-factor authentication) como una práctica común. La autenticación de tipo multi-factor authentication arribará con la necesidad de tomar decisiones basadas en riesgos sobre quien o que ingresa a los activos informáticos de las organizaciones. De este modo, a cada usuario se le asignará un puntaje de reputación para determinar su nivel de autorización.

8. Seguridad gubernamental. Los gobiernos incrementarán su enfoque a las nuevas realidades en términos de seguridad. Los gobiernos abordarán temas como privacidad, compartir información y las variables que éstos temas podrán tener en el funcionamiento institucional.

Los proveedores de servicios estarán enfocados en el tema de subscriber intelligence para ayudar a monetizar de mejor manera sus redes y asegurar un mejor rendimiento.

Deja tu comentario

Tu correo no será publicado..