Contenido Exclusivo

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

¡Última semana para postularse! Los Mejores 20 CISO de México 2024

CIO Ediworld le invita a participar en la tercera edición...

7 tendencias calientes de infraestructura y operaciones, y 7 frías

Cuando se trata de infraestructura y sistemas de producción, la estabilidad es lo principal. Sin embargo, el cambio persiste, ya que las organizaciones buscan mayor seguridad y velocidades más rápidas, sin sacrificar la confiabilidad.

El cambio y la estabilidad son dos desafíos competitivos para los equipos de TI. Todos quieren confiar en sus plataformas, pero también anhelan mejoras infinitas. El desafío es ofrecer lo nuevo sin sacrificar la sólida confiabilidad que necesitan las empresas.

Averiguar cómo hacer esto puede ser una batalla entre los tipos de cinturones y tirantes que mantienen todo seguro y los soñadores rebeldes que quieren innovar. Un buen equipo de TI necesita ambos roles.

La importancia de esto es mayor que nunca a raíz de una pandemia que ha reforzado la vitalidad de TI. Las empresas no pueden funcionar sin una red digital confiable. Pero no se pueden hacer avances para hacer frente a tiempos radicalmente cambiantes sin la capacidad de moverse rápido y experimentar.

Aquí hay una serie de formas en que el uso de la infraestructura de TI se está adaptando para garantizar la confiabilidad y fomentar la innovación. Algunas de estas tendencias están impulsadas por nuevas innovaciones, algunas por pura economía y otras por realidades políticas. Todos reflejan la forma en que los equipos de infraestructura de TI se ven obligados a brindar más seguridad y velocidades más rápidas sin sacrificar la estabilidad.  

Caliente: multinube

Hace tiempo que se reconocen las ventajas de sacar el código de la sala de servidores y colocarlo en la nube. Un grupo de máquinas alquiladas mantenidas por otra persona es ideal para cálculos intermitentes y cargas de trabajo que aumentan y disminuyen. Siempre habrá preguntas sobre la confianza y la seguridad, pero los proveedores de la nube las han abordado cuidadosamente con equipos dedicados que son posibles gracias a las economías de escala.

Si una nube es una buena idea, ¿por qué no dos, tres o más? La compatibilidad con varias nubes puede requerir más trabajo, pero si sus desarrolladores tienen cuidado al escribir el código, pueden eliminar el peligro del bloqueo del proveedor. Y sus contadores apreciarán la oportunidad de comparar su software en múltiples nubes para descubrir los proveedores más baratos para cada carga de trabajo.

Fría: sitios web dinámicos

Al principio, la World Wide Web estaba formada por archivos estáticos. Los servidores web recibieron una URL y respondieron con un archivo que era el mismo para todos. Este mecanismo simple cayó rápidamente en desgracia cuando los desarrolladores se dieron cuenta de que podían personalizar lo que los usuarios podían ver cuando visitaban una URL en particular. Las páginas web ya no necesitaban ser iguales para todos. A los usuarios les gustó la personalización. A los anunciantes les gustó la flexibilidad en la orientación. A las empresas les gustan las oportunidades que presenta una web dinámica. Entonces llegaron marcos elaborados para ayudar a crear páginas personalizadas para cualquiera que quisiera una.

Esta actitud ha cambiado últimamente, ya que los desarrolladores y las empresas han reconocido que, a pesar de todas las opciones, la mayoría de las páginas web terminan siendo prácticamente iguales para todos. ¿Vale la pena toda la sobrecarga de crear una lógica de servidor inteligente? ¿Por qué no simplemente enviar los mismos bits a todos utilizando toda la velocidad de las redes de distribución de contenido con conocimientos de borde? Más y más inteligencia está siendo empujada hacia los bordes de la red.

Ahora, algunas de las herramientas de desarrollo web más nuevas toman su sitio y lo destilan previamente en una carpeta de páginas web estáticas para que pueda tener toda la flexibilidad de un sistema de administración de contenido dinámico servido con la velocidad de los archivos estáticos. Sin embargo, los resultados no son completamente estáticos, porque un poco de JavaScript puede llenar los agujeros o recopilar algunos datos personalizados mediante llamadas AJAX. Un poco de código dinámico puede ser todo lo que se necesita.

Popular: cadenas de bloques gestionadas

Una gran parte de la visión original de Bitcoin era una economía descentralizada sin jerarquía de poder. El precio, sin embargo, es elevado porque Bitcoin se basa en una carrera matemática en constante desarrollo que consume electricidad. Las cadenas de bloques más nuevas están buscando alternativas que no destruyan la energía potencial de tantos electrones sólo para insertar una nueva fila en una base de datos.

Algunos quieren simplificar las cosas distribuyendo el poder de acuerdo con la cantidad de monedas que posee, en otras palabras, su participación en el sistema. Otros quieren cobrar un impuesto o una “quema”. Otros quieren medir el almacenamiento en disco en lugar del consumo eléctrico. Un grupo sólo quiere construir temporizadores especiales de confianza.

La solución más barata puede ser renunciar a una competencia abierta eligiendo un equipo de gerentes que deben llegar a un consenso. Todavía se distribuye, pero sólo a unos pocos elegidos. Esto también puede ser de interés para las empresas que buscan incorporar blockchain en sus operaciones comerciales: algunas partes interesadas seleccionadas que llegan a un consenso sobre la veracidad de las transacciones comerciales de un libro mayor compartido.

Crear herramientas como esta es más fácil que nunca. No sólo hay docenas de nuevas empresas de blockchain, sino que algunas de las principales bases de datos han agregado tablas que actúan como “libros mayores” de sólo escritura. A veces es posible capturar muchas de las ventajas de la cadena de bloques simplemente creando una nueva tabla.

Fría: energía desperdiciada

Esta imagen tiene un atributo ALT vacío; su nombre de archivo es logo-frio.jpg

Los mineros de Bitcoin no son los únicos que se preguntan sobre los costos de electricidad. Microsoft no construyó un gran centro de datos en el desfiladero del río Columbia porque los curadores quisieran hacer kitesurf en su tiempo libre. La electricidad es más barata allí gracias a las enormes represas hidroeléctricas.

Todo el mundo está observando el consumo de energía hacia arriba y hacia abajo en la pila de hardware, desde el sensor de Internet de las cosas más pequeño hasta el servidor más rápido con terabytes de RAM. Las empresas con servidores locales pueden ser las grandes ganadoras, al menos en las épocas más frías del invierno. El calor residual que queda del cálculo se puede reutilizar para calentar los edificios.

Popular: sin servidor

Durante mucho tiempo, los desarrolladores han querido un control total sobre su entorno. Esto se debe a que, si no pudieran especificar la distribución y la versión exactas, no podrían garantizar que su código funcione correctamente. Demasiados aprendieron por las malas que las inconsistencias pueden ser fatales. Entonces querían acceso de root a una máquina que controlaban.

Todas esas copias de los mismos archivos pueden hacer que todo funcione sin problemas, pero es ineficiente y un desperdicio. Las herramientas sin servidor exprimen toda esa grasa del sistema. Ahora los desarrolladores sólo pueden preocuparse por escribir en una interfaz simple que cargará su código justo cuando sea necesario y le facturará sólo en ese momento. Es una bendición para los trabajos que se ejecutan ocasionalmente, ya sea que se trate de un procesamiento en segundo plano o de un sitio web que no recibe mucho tráfico. No necesitan sentarse en un servidor con una copia completa del sistema operativo ocupando memoria y sin hacer nada.

El paradigma sin servidor también facilita un poco llevar la computación a los extremos de la red. Empresas como Cloudflare y AWS están tomando pequeños fragmentos de código sin servidor y poniéndolos en marcha en servidores de los ISP que están cerca de los usuarios. El tiempo de retraso disminuye y la respuesta aumenta a medida que menos paquetes viajan muy lejos.

Fría: Gran Inteligencia Artificial (IA)

Esta imagen tiene un atributo ALT vacío; su nombre de archivo es logo-frio.jpg

Durante las últimas décadas, cuando se trata de aprendizaje automático e IA, todos querían más. Cuantas más comparaciones, más cálculos, más datos de entrenamiento, mejor. Si quería aprovechar al máximo la IA, ir a lo grande era el camino para obtener mejores resultados.

Sin embargo, más computación generalmente requiere más electricidad, y muchas empresas comienzan a preguntarse si es necesario un gran algoritmo con una gran huella de carbono. Esto está impulsando a los desarrolladores de IA a probar si pueden arrojar resultados que sean casi tan buenos, o al menos lo suficientemente buenos, sin hacer que el medidor de electricidad (y los costos posteriores en la nube o en las instalaciones) gire como un trompo.

Caliente: Cero confianza

Esta imagen tiene un atributo ALT vacío; su nombre de archivo es logo-caliente.jpg

Han pasado décadas desde que la leyenda de Intel, Andy Grove, escribió el libro Only the Paranoid Survive . Sin embargo, el mensaje finalmente está llegando a los profesionales de la seguridad que tienen el trabajo imposible de tratar de mantener los secretos corporativos bajo llave cuando todos comenzaron a trabajar desde casa.

El nuevo modelo que algunos avalan ha sido denominado “confianza cero” e implica que no existe un espacio seguro en ninguna parte. Se supone que todas las computadoras portátiles inician sesión desde algún café incompleto en un país hostil que está lleno de piratas informáticos de la competencia. Incluso la PC en el escritorio del CEO. Una vez que los paquetes salen de la máquina, deben cifrarse y probarse para su autorización. No hay relajación porque la máquina de alguien se conectó a alguna VPN.

Fría: Repositorios básicos

Esta imagen tiene un atributo ALT vacío; su nombre de archivo es logo-frio.jpg

En el pasado, un repositorio de código no tenía que hacer mucho para ganarse el sustento. Si guardaba una copia del software y realizaba un seguimiento de los cambios, todo el mundo se asombraba. Ahora los desarrolladores esperan que los repositorios envíen código a través de canalizaciones que podrían incluir cualquier cosa, desde pruebas unitarias básicas hasta optimizaciones complicadas. Ya no es suficiente que el repositorio sea un bibliotecario. También debe hacer el trabajo de un ama de llaves, un verificador de datos, un experto en control de calidad y, a veces, un policía. Los equipos de desarrollo inteligente se están apoyando más en el repositorio para imponer disciplina. Algunos están redactando reglas sobre buenas prácticas de codificación y otros están tratando de averiguar si el código se prueba adecuadamente. Todo esto hace que el repositorio sea mucho más que un espacio seguro. Es más un árbitro, un ingeniero de control de calidad y un policía gramatical, todo en uno.

Popular: Automatizadores

En el pasado, necesitabas escribir código para hacer cualquier cosa. Alguien necesitaba preocuparse por las variables y recordar todas esas reglas sobre tipos, alcance y sintaxis. Luego, todos necesitaban escucharlos pavonearse como Michaelangelo hablando de sus reglas sobre la calidad del código, que a menudo se reducían a pronunciamientos sobre espacios en blanco no funcionales (ver 18.3 y 19.4 ).

Las nuevas herramientas con nombres como ” automatización robótica de procesos ” están cambiando la dinámica. Sin embargo, no hay droides como C3PO, sólo rutinas de manipulación de datos amplificadas. Ahora, los no programadores expertos pueden lograr bastante utilizando herramientas que eliminan la mayoría de las asperezas y errores del proceso de desarrollo. Cualquiera que pueda manejar la suma de una columna en una hoja de cálculo puede producir algunos resultados bastante elaborados e interactivos con sólo unos pocos clics y sin tonterías sobre los cierres.

Fría: Socios de confianza

Esta imagen tiene un atributo ALT vacío; su nombre de archivo es logo-frio.jpg

No son sólo los proveedores de la nube los que están expulsando a los clientes que pagan. El nuevo sindicato de Google anunció que quiere tener voz sobre quién puede comprar los servicios de Google. Sí, la mayoría de nosotros podemos mantener la cabeza baja y escapar de la ira, pero ¿cómo saber si la marea se volverá en contra de su empresa? Los héroes de un año a menudo pueden convertirse en los villanos del próximo año.

Los equipos de DevOps están haciendo preguntas más difíciles a las empresas de computación en la nube y sus proveedores de servicios. Están pidiendo mejores garantías. En el pasado, a todos les encantaba la idea de que las máquinas estuvieran disponibles para alquilar al instante. Nadie se molestó en preguntarse si esto también significaba que te podrían echar al bordillo al instante. Ahora lo son.

Por ejemplo, una empresa en la nube tiene una cláusula general que prohíbe el envío de “correos electrónicos de bajo valor”. En el pasado, nadie se preocupaba por medir el valor del correo electrónico. Ahora se preguntan si ese término radical podría usarse como un garrote para cerrar todo. La confianza se va por la ventana. Esta confianza que se evapora significa que las relaciones a largo plazo requieren contratos negociados más estrictamente con menos margen de maniobra.

Caliente: Paralelismo

Esta imagen tiene un atributo ALT vacío; su nombre de archivo es logo-caliente.jpg

Encontrar una manera de que la computadora haga todo a la vez siempre ha sido un desafío para los desarrolladores. Algunos problemas se prestan a la tarea y otros la resisten obstinadamente. Últimamente, sin embargo, los diseñadores de hardware están enviando unidades de procesamiento más gruesas con más y más núcleos. Algunos son CPU y otros son GPU, que se utilizan tanto para el entrenamiento de IA que algunos los llaman Unidades de procesamiento de tensores (TPU).

Las aplicaciones populares tienden a ser aquellas que pueden explotar este paralelismo de formas nuevas y previamente desconocidas. Los desarrolladores que encuentran una manera de hacer que docenas, cientos o incluso miles de núcleos de procesamiento trabajen juntos de manera efectiva están brindando los mejores resultados. Los algoritmos de aprendizaje automático a menudo son fáciles de ejecutar en paralelo, por lo que todos se divierten con ellos. La mejor informática científica y la ciencia de datos se ejecutan en GPU.

Fría: NFT

Esta imagen tiene un atributo ALT vacío; su nombre de archivo es logo-frio.jpg

Es peligroso hacer cualquier predicción sobre un espacio amorfo y abierto como los tokens no fungibles (NFT). Bueno, para cuando termine de leer este párrafo, se publicará una transacción escandalosamente grande en alguna cadena de bloques que afirma que un paquete de bits vale miles de millones de rublos, yenes, dólares o pelos de muñeca.

También es peligroso simplemente descartarlos sin más. La criptografía en la base es sólida y también lo son muchos de los algoritmos. Tendrán usos y pueden terminar siendo una parte crucial de algunos de los protocolos de la próxima generación de Internet. Pueden encontrar un mundo en algún metaverso o portal de comercio digital.

Sin embargo, la parte que se está desvaneciendo es el brillo que está engañando a todas las personas para que inviertan en la próxima versión de tarjetas de béisbol o Beanie Babies. Al menos los filatelistas siempre pueden usar sus sellos en los sobres. La mayoría de los NFT no tienen valor real y son más fáciles de crear que cualquier moda pasajera.

Popular: Bases de datos

A los fanáticos de las bases de datos les encanta decir que la humilde base de datos SQL era el servicio sin servidor original. Ahora, algunos desarrolladores están reconociendo que hay tantas funciones en las bases de datos modernas que no necesitan quedarse encerrados en una arquitectura de tres niveles. La base de datos moderna y multifuncional puede hacerlo todo.

Uno de mis amigos, que ha estado programando durante casi 50 años, explicó con gran entusiasmo que estaba construyendo su nueva aplicación a partir de un código del lado del navegador y PostgreSQL. Las cosas del lado del navegador manejarían la visualización y la interacción. PostgreSQL manejaría todo lo demás con algunos procedimientos almacenados y la capacidad de devolver datos en JSON.

Cada vez más capas de software capaces llevan la palabra “base de datos” con orgullo. Los nuevos servicios que han aparecido en los últimos años están diseñados para eliminar todas las molestias de almacenar inmensas cantidades de datos a escala mundial. Sus habilidades y velocidad hacen posible que algunos desarrolladores imaginen la vida sin Node, PHP o Java. Sólo tienen que repasar su SQL.

Fría: Web centralizada

Esta imagen tiene un atributo ALT vacío; su nombre de archivo es logo-frio.jpg

Al principio, se suponía que Internet era una red descentralizada llena de iguales que hablaban los mismos protocolos básicos. Eso sigue siendo técnicamente cierto en el nivel más bajo, pero por encima de la capa TCP/IP, una ola de consolidación nos ha dejado a todos con sólo unas pocas opciones importantes.

Algunos se preguntan si podemos volver a la vieja visión de un panorama amplio y competitivo con millones o miles de millones de opciones independientes. Algunos de estos sueños se incluyen en la palabra de moda “web 3.0”. Son complejos, frágiles y requieren una buena cantidad de gastos generales matemáticos y de procedimiento, pero aún tienen el potencial de cambiar la dinámica y traer de vuelta un mínimo de competencia, reduciendo el poder absoluto de algunos de los moderadores sin sentido del humor y sin rostro que definen mucho. de la vida en línea. Los nuevos algoritmos no son tan perfectos como les gustaría imaginar a los soñadores, pero seguirán atrayendo la energía de las personas que desean algo mejor.

Peter Wayner, CIO.com

Lo Más Reciente

IA y Colaboración: Los ingredientes secretos de la Transformación Digital, según Cisco

Cancún, México – En el segundo día de actividades en el...

Claves de ciberseguridad ante el auge del ransomware en universidades

La pandemia impulsó la adopción de soluciones de aprendizaje...

Se prevé que el mercado móvil de México llegue a 149,5 M de líneas para finales de 2024

La adopción de segundas líneas móviles por usuario, junto...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

IA y Colaboración: Los ingredientes secretos de la Transformación Digital, según Cisco

Cancún, México – En el segundo día de actividades en el Cisco Connect, continuaron las ponencias donde expertos profundizaron las principales tendencias en tecnología empresarial. Destacó...

Claves de ciberseguridad ante el auge del ransomware en universidades

La pandemia impulsó la adopción de soluciones de aprendizaje en línea en las universidades mexicanas para asegurar la continuidad académica. Desde el año 2000,...

Crecimiento del e-commerce farmacéutico, reto para la cadena de frío en medicamentos

Cada 17 de septiembre, el Día Mundial de la Seguridad del Paciente resalta la importancia de prevenir errores médicos y fomentar la seguridad en...