1

SDN, apps y virtualización marcarán el mercado tecnológico en 2016

Las principales tendencias tecnológicas para el mercado de TI en 2016 estarán enfocadas en las apps; la virtualización y el software-defined networks. Estos inminentes cambios en paradigmas tecnológicos continuarán la transformación de las tecnologías de la información.

Johnnie Konstantas, Director de Security Solutions Marketing & Business Development yShehzad Merchant, Chief Technology Officer de Gigamon, destaca que en el caso del Software-defined networks (SDN), el tema seguirá siendo altamente debatido y acotado, “pero no será aún totalmente implementado. De hecho, el mismo hardware como tradicionalmente se le conoció en 2015, continuará con la misma estructura en 2016”.

Server virtualization.

Mientras el software-defined networks y el network-function virtualization (NFV) dominan la conversación en términos de virtualización de redes, continúa el problema de que no han sido totalmente implementados.

Añade Konstantas que está claro que, sin embargo, “la virtualización de servidores en cargas de trabajo de seguridad intensas, está en un nivel de masa crítica, con una vasta cantidad de aplicaciones y datos siendo despachados desde máquinas virtuales (VMs)”.

En su opinión, las organizaciones están buscando en las VMs aprovisionamiento con nuevos ojos, de esta forma, podemos esperar versiones virtualizadas de productos de seguridad y plataformas de visibilidad para ser desplegadas en tiempos récord.

Machine learning in security apps

En cuanto a este tema, el directivo de Gigamon asevera que será otro tema el cual en 2016 continuará “en relativa oscuridad”, ya que mientras la abundancia de start-ups que pueden predecir el comportamiento negativos de usuarios desde puntos en Big Data, la era de análisis predictivo continuará en una especie de letargo de crecimiento; “desde el punto de su desarrollo y su adopción. Es sin embargo, una tecnología que promete mucho”.

Seguridad

En cuanto a este aspecto, Johnnie Konstantas cree que para mejorar la seguridad, las organizaciones voltearán a una colaboración más extensa a lo largo y ancho de sus organizaciones, operaciones de TI y equipos de de operación de redes.

“Los cambios en la arquitectura de redes, requieren de un acomodo del tráfico machine-to-machine y de iniciativas de detección que demandará que los equipos trabajen en conjunto, sin embargo esta tendencia requerirá que más organizaciones desplieguen herramientas de visibilidad y seguridad integral para hacer del monitoreo integral de la red una práctica general, exhaustiva y sistemática”.

Continuando con el tema de la seguridad, Konstantas abordó el aspecto de la encriptación de datos, el cual afirma “incrementará su importancia como un asunto prioritario para gobiernos, para el cumplimiento de leyes y protección de los usuarios. Start-ups buscarán dar una respuesta a este tema y proveedores de infraestructuras tradicionales buscarán usar su posición en infraestructuras de red para resolver el problema”.

Ataques cibernéticos

En cuanto a este tema, el directivo de Gigamon cree que se  elevarán los ataques entre las compañías más protegidas. Asevera que los ataques no serán eliminados, “pero a los hackers más sofisticados se les hará más difícil violar el accesos a las redes.

“Las razones principales por las que afirmo esto son, en primer lugar, una mezcla de mejora en el escrutinio de los sistemas de seguridad por expertos en seguridad desde las empresas y refuerzo en las leyes y en segundo lugar, una mejor adopción de posturas de seguridad por parte de las organizaciones”.

Para finales de 2016, la seguridad tradicionalmente integrada por username y password será eliminada o en camino de ser eliminada, abriendo el camino a procedimientos de autenticación multifactorial (multi-factor authentication) como una práctica común”.

-La autenticación de tipo multi-factor authentication arribará con la necesidad de tomar decisiones basadas en riesgos sobre quien o que ingresa a los activos informáticos de las organizaciones. De este modo, a cada usuario se le asignará un puntaje de reputación para determinar su nivel de autorización.

El aspecto de la seguridad gubernamental, tema que exhibe fallas muy conocidas y cuestionadas en la región, no es dejado de lado por Konstantas. Afirma que los gobiernos incrementarán su enfoque a las nuevas realidades en términos de seguridad.

“Los gobiernos abordarán temas como privacidad, compartir información y las variables que éstos temas podrán tener en el funcionamiento institucional. Por su parte, los proveedores de servicios estarán enfocados en el tema de suscriber intelligence para ayudar a monetizar de mejor manera sus redes y asegurar un mejor rendimiento.

Mario Augusto Beroes Ríos

Periodista graduado en la UCV en la mención Audiovisual.