lunes, 2 de marzo de 2015

TENDENCIAS TECNOLÓGICAS EN REDES DE DATOS Y SEGURIDAD EN RED

TENDENCIAS DEL  ÁREA DE REDES DE DATOS:

Redes de Telecomunicaciones Móviles: 

El uso de redes telefónicas 4G (LTE) crecerá exponencialmente, la gente tendrá cada vez más acceso a teléfonos inteligentes que resuelvan tareas cotidianas, lo cual requerirá que los prestadores de servicios consoliden su infraestructura para adaptarse a la velocidad en términos de transferencia de información que cada individuo requerirá. Para este año se espera que la industria TI en Latinoamérica crezca 10.3%, el crecimiento más rápido en el mundo, como lo afirma el IDC Latin America Predictions 2013. El crecimiento a largo plazo de la región se centrará alrededor de la innovación tecnológica mientras que durante 2013 girará en torno a la innovación, específicamente en la movilidad, la Nube, Big Data y Social Web. No está de más decir que estas tendencias tecnológicas pueden ser útiles para emprendedores como un panorama que puede influenciar la orientación de sus ideas de negocio o el replanteamiento de las que ya tienen en práctica.

En cuanto a contenidos, la edición de 2015 versará sobre cuatro ejes básicos: novedades de producto, redes 5G, neutralidad de red e internetde las cosas (IoT, por sus siglas en inglés). En la presente edición serán protagonistas indiscutibles los productos denominados wearables (que se llevan) y que están dando pasos de gigante en cuanto a su presencia en el mercado gracias a su vinculación al sector de la moda. Por su parte los teléfonos móviles mostrarán pantallas cada vez más grandes y capacidad para nuevos servicios de operadores y empresas que trabajan en el sector (televisión, comercio electrónico, seguridad…). Crece la presencia de marcas relacionadas con el internet de las cosas (todos los dispositivos conectados en el hogar, la industria, las ciudades…) y de las redes de nueva generación (5G), que jugarán un papel determinante en la evolución del sector, así como en la necesidad de cada vez mayor ancho de banda para las comunicaciones.

Tercerización y sustentabilidad, tendencias para los DC en 2015: 
Los grandes centros de datos internos quedaron atrás; para 2015 predominarán los grandes proveedores de servicios de nube y DC, rumbo al SDDC.

¿Cuál será el escenario WiFi en 2015? 802.11 ac y hot spot 2.0 tomarán fuerza?:
Estas son algunas de las tendencias que se esperan en el mercado de WiFi a nivel mundial para el 2015, de acuerdo con Ruckus Wireless.

Las 10 tendencias de TI que transformarán la I&O del centro de datos:
Con lo definido por software, los sistemas integrados, la IoT y más, el centro de datos no volverá a ser el mismo.

Tendencias y predicciones de virtualización de servidores para 2015:
¿Qué hay de nuevo para la virtualización de servidores? Aquí las predicciones de algunos miembros del consejo de SearchVirtualization.

Tendencias tecnológicas que impactarán pronto en el centro de datos:
Estas son las tendencias tecnológicas emergentes que, de acuerdo con Gartner, generarán cambios importantes en el centro de datos corporativo.

Tendencias para las operaciones del centro de datos en 2015:
El analista en jefe de 451 Research, Eric Hanselman, analiza las tendencias para las operaciones de centros de datos en los próximos 12 meses.

Seis tendencias a esperar para los centros de datos en 2015:
Estas tendencias nos llevarán de lo más sofisticado a la adopción masiva. Expertos y organizaciones de TI que llevan la delantera explican por qué.

Perspectivas de los SDDC para América Latina en 2015:
He aquí algunos beneficios y retos que enfrentan los centros de datos definidos por software para su adopción en la región.

Cinco tendencias de telecomunicaciones en América Latina para 2015:
Video, LTE, 5G, SDN, NFV y servicios bajo demanda destacarán en el mercado de redes y telecomunicaciones en la región este año.

Análisis De Datos:
La agencia de seguridad nacional de <EE.UU>, está construyendo enorme laboratorios para almacenar y estudiar datos en Utah. Todo depende de los usuarios  a la hora de protegerse por medio de herramientas digitales como el cifrado.


TENDENCIAS DEL LA LINEA DE SEGURIDAD (Crear confianza y seguridad en la utilización de las TIC):

Predicciones de seguridad de IDC para 2015: Cómo mantenerse a la par con los malos: Presupuestos basados en riesgos, inteligencia de amenazas, cifrado de datos y seguridad como servicio: tendencias en seguridad de TI en 2015.

Cinco tendencias de seguridad empresarial para 2015, según Dimension Data:
El grupo para la unidad de negocios de seguridad de Dimension Data dio a conocer cinco tendencias que destacarán en seguridad de TI en 2015.

Cinco predicciones de seguridad de Symantec para AL en 2015:
Para 2015, Symantec pronostica que varias tendencias vistas en años pasados seguirán vigentes y harán más compleja la lucha contra los criminales.

IBM: Ciberataques a tiendas se volverán menos frecuentes, pero más efectivos :
Una investigación de IBM indica que los ciberatacantes van tras los minoristas con precisión quirúrgica, con menos intentos de ataque más efectivos.

Detección vs. prevención: Reporte apunta hacia controvertida tendencia:
Un informe del Instituto Ponemon destaca los riesgos para la seguridad de punto final y lo que los profesionales de TI planean hacer para defenderse.

Crecen los delirios sobre la seguridad cibernética, indica reporte de Cisco:
El abismo entre percepción y realidad sobre qué tan preparadas están las empresas en seguridad TI está creciendo, según un reporte de Cisco.

Tendencias de seguridad para sistemas ICS y Scada:

¿Qué tipo de ataques pueden esperar los administradores de infraestructuras ICS y sistemas Scada?

Tráfico de red encriptado. Sólo el 10 por ciento de los 1.000 millones de páginas web encriptan el tráfico que envían o reciben, constituyendo una importante vulnerabilidad. Facebook, Twitter y Google ya han encriptado sus sesiones y el IETF (Internet Engineering Task Force) está creando nuevos estándares como HTTP 2.0 con capacidad de encriptación por defecto. Cisco trabaja con el IETF y diseña soluciones como Elliptic Curve Cryptography, que ofrece un elevado nivel de encriptación con menor consumo y uso de memoria, esencial para la seguridad y la privacidad de dispositivos móviles y elementos del Internet of Things (IoT).

Simplificación de red. La simplificación de red resulta fundamental para ofrecer y disfrutar de nuevos y mejores servicios en Internet con menor latencia. Se requiere una aproximación de arquitectura compuesta por distintas tecnologías como Software Defined Networking (SDN) para hacer más programable la red y priorizar las aplicaciones, networking autónomo para facilitar la auto-configuración y auto-gestión de los dispositivos conectados o la convergencia  de tecnologías IP-ópticas.

Dynamic Spectrum Access. Las tecnologías Dynamic Spectrum Access (DSA) y las distintas regulaciones tratan de ampliar el espectro disponible en bandas como 5-GHz TVWS y 3.65-GHz para ceder espacio licenciado e infrautilizado al acceso a Internet inalámbrico, que supondrá la mayor parte del tráfico en 2016. Cisco colabora en la estandarización de tecnologías de compartición de espectro basadas en la geo-localización y bases de datos, radio cognitva o Software-Defined Radio, que permiten a los dispositivos adaptarse al espacio y frecuencias disponibles.

Seguridad en el Internet of Things. Con el crecimiento exponencial del IoT (50.000 millones de conexiones previstos para 2020), nos enfrentamos a un creciente número de amenazas y vulnerabilidades. Muchos objetos -como vehículos, sensores o dispositivos médicos- operarán en entornos desprotegidos o vulnerables, y requieren una mayor seguridad tanto desde el Cloud como en el extremo de la red.

Contexto predictivo. La computación consciente del contexto (Context-Aware Computing) permite a las redes anticipar la información que el usuario necesita y proporcionársela en el lugar y momento apropiados. La localización es una de las principales fuentes para ello, y Cisco ya está ayudando a las organizaciones a monitorizar los dispositivos conectados a los puntos de acceso WiFi para ofrecer valor adicional a sus clientes finales en comercios, aeropuertos o restaurantes.

Analítica en tiempo real. El conjunto de tecnologías que procesan datos en segundos o minutos para su análisis, generación de informes, automatización o inteligencia de negocio aportan una función clave en las redes de próxima generación. Compañías líderes están integrando esta analítica en soluciones con memoria integrada para su uso en finanzas, seguros, transporte, vigilancia de vídeo o redes energéticas. Cisco proporciona visibilidad en tiempo real sobre el tráfico de red con Prime Analytics, y la plataforma Cisco UCS es ideal para albergar y procesar aplicaciones de análisis en tiempo real.

Colaboración basada en navegador. WebRTC, la última evolución de HTML5, es una API abierta que facilita la colaboración web sin necesidad de instalar complementos. Al integrar las comunicaciones en tiempo real en los navegadores, WebRTC permitirá compartir voz, vídeo y datos de una forma tan sencilla como abrir páginas web. Cisco está contribuyendo a estandarizar WebRTC en Mozilla y Google, y ya lo utiliza en sus soluciones Jabber y WebEx.

Fog Computing. Fog Computing extiende el Cloud Computing al extremo de la red (la “nube” se convierte en “niebla”) para proporcionar servicios de computación, almacenamiento y red entre los dispositivos conectados y los centros de datos. Es fundamental para las aplicaciones del Internet of Everything como distribución energética inteligente o semáforos inteligentes, que requieren capacidades de movilidad, geo-localización, baja latencia e interacciones en tiempo real para procesar los datos en movimiento. La plataforma Cisco IOx permite integrar y gestionar aplicaciones de software directamente en routers, switches o cámaras IP.

Información segura

En 2015 se espera que los delincuentes informáticos intensifiquen sus ataques y se aprovechen de las vulnerabilidades de los sistemas de computadoras personales y sobre todo de los dispositivos móviles. La necesidad de protección irá más allá de una contraseña o clave de acceso, se necesitarán nuevos mecanismos como el reconocimiento de voz o los sistemas de biometría.Los sistemas de seguridad serán sensibles al contexto, es decir que podrán entender el porqué de una petición del usuario para ajustar la seguridad en tiempo real. Kaspersky asegura que los troyanos bancarios seguirán evolucionando, además los delincuentes se enfocarán en integrar las técnicas de “click” en las apps para Android.

No hay comentarios:

Publicar un comentario