Contenido Exclusivo

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

Conozca las principales tendencias de TI para 2016

Estamos a unos días de que el presente año termine, muchas firmas lanzan sus predicciones, entre ellas encontramos el pronóstico que tiene para 2016 Gigamon.

Dentro del documento podemos encontrar 9 aristas importantes dentro del rubro, donde los directores de TI deben tener en cuenta para mantener al día a su organización.

Redes definidas por software (SDN)

Este apartado seguirá siendo un tema altamente debatido y acotado, pero no será aun implementado en su totalidad. De hecho, el mismo hardware como tradicionalmente se le conoció en 2015, continuará con la misma estructura en 2016.

Virtualización

Uno de los impulsores más fuertes en la venta de seguridad. Meintras que el SDN y Virtualización de las Funciones de la Red (NFV) dominan la conversación en términos de virtualización de redes; no han sido totalmente implementados. Es claro que, sin embargo, que la virtualización de servidores en cargas de trabajo de seguridad intensas, está en un nivel de masa crítica, con una vasta cantidad de aplicaciones y datos siendo despachados desde máquinas virtuales (VMs). Las organizaciones están buscando en las VMs aprovisionamiento con nuevos ojos, de esta forma, podemos esperar versiones virtualizadas de productos de seguridad y plataformas de visibilidad para ser desplegadas en tiempos récord

Machine learning in security apps

Mientras se crean nuevas start-ups, las cuales pueden predecir el comportamiento negativo de usuarios desde puntos en Big Data, la era de análisis predictivo permanece en una etapa de infancia; desde el punto de su desarrollo y su adopción. Es sin embargo, una tecnología que promete mucho.

Trabajo colaborativo para la seguridad

Con el objetivo de mejorar la seguridad, las organizaciones cambiaran la dirección a una colaboración más extensa a lo largo y ancho de sus organizaciones, operaciones de TI y equipos de de operación de redes. Los cambios en la arquitectura de redes, requieren de un acomodo del tráfico machine-to-machine traffic y de iniciativas de detección que demandará que los equipos trabajen en conjunto.

Security tools contention for traffic will reach an all-time high

Esta tendencia requerirá que más organizaciones desplieguen herramientas de visibilidad y seguridad integral para hacer del monitoreo integral de la red una práctica general, exhaustiva y sistemática.

Datos encriptados

La encriptación de datos, ya sea en reposo o en tránsito, incrementará como un asunto prioritario para gobiernos, para el cumplimiento de leyes y protección de los usuarios. Start-ups buscarán dar una respuesta a este tema y proveedores de infraestructuras tradicionales buscarán usar su posición en infraestructuras de red para resolver el problema.

Ataques cibernéticos

Aumentarán los ataques entre las compañías más protegidas. Los ataques no serán eliminados, pero a los hackers más sofisticados se les hará más difícil violar los accesos a las redes. Entre las razones principales encontramos una mezcla de:

1) Mejora en el escrutinio de los sistemas de seguridad por expertos en seguridad desde las empresas y refuerzo en las leyes.

 2) Una mejor adopción de posturas de seguridad por parte de las organizaciones.

Se espera que para finales de 2016, la seguridad tradicionalmente integrada por un username y password será eliminada, transformada o complementada, abriendo el camino a procedimientos de autenticación multifactorial (multi-factor authentication) como una práctica común. La autenticación de tipo multi-factor authentication arribará con la necesidad de tomar decisiones basadas en riesgos sobre quién o qué ingresa a los activos informáticos de las organizaciones. De este modo, a cada usuario se le asignará un puntaje de reputación para determinar su nivel de autorización.

 Seguridad gubernamental

Los gobiernos incrementarán interés por las nuevas realidades en términos de seguridad. Los gobiernos abordarán temas como privacidad, compartir información y las variables que éstos temas podrán tener en el funcionamiento institucional.

Los proveedores de servicios estarán enfocados en el tema de subscriber intelligence para ayudar a monetizar de mejor manera sus redes y asegurar un mejor rendimiento.

-Redacción

Lo Más Reciente

¿Qué es la componibilidad empresarial y por qué es el futuro de la banca?

Tanto en los negocios como a nivel personal, la...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

CDMX ya es el mercado de talento tecnológico más grande de América Latina

La Ciudad de México superó a Sao Paulo este año...

Preponderante estrangula inversiones telco en México

El agente económico preponderante en telecomunicaciones (AEP-T) en México,...

Newsletter

Recibe lo último en noticias e información exclusiva.

¿Qué es la componibilidad empresarial y por qué es el futuro de la banca?

Tanto en los negocios como a nivel personal, la única constante es el cambio. En ambos casos, nuestra capacidad de adaptación determina el éxito....

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies, expuso de qué manera su compañía está apoyando a las organizaciones con la infraestructura digital...

CDMX ya es el mercado de talento tecnológico más grande de América Latina

La Ciudad de México superó a Sao Paulo este año como el mercado de talento tecnológico más grande de América Latina, según el informe anual...