Predicciones tecnológicas de cloud computing para el 2011 PDF Imprimir E-mail
Usar puntuación: / 0
MaloBueno 

Representa uno de los cambios de paradigma más grande de la industria de IT. Aunque todavía algunas compañías desconfían de que la computación en la nube y sus servicios puedan proteger sus datos, es muy probable que esto se modifique en el transcurso de este año. Por Kenneth Arredondo.

Las predicciones de CA Technologies sobre las tendencias tecnológicas top para el 2011 son:

Las nubes reinarán

No es sólo un avance más en la IT. Representa un gran cambio de paradigma en la industria de IT y en cómo la tecnología va a transformar el negocio. En 2010, se habló mucho sobre cloud computing. En 2011, todo lo que se habló se convertirá en una realidad, se empezará a convertir en la forma predominante que las organizaciones utilizarán, ya sea a través de nubes públicas, privadas o híbridas. Las empresas descubrirán usos prácticos que les brindarán la flexibilidad y la velocidad que requieren, para satisfacer mejor las cambiantes necesidades del negocio. 

Además, el rol que juega la tecnología dentro de la empresa cambiará a medida que se implemente el cloud computing. IT se convertirá ahora en un gran controlador de negocios.

Consumerización de la IT… “Hacia la nube”

La gran oleada de la tecnología de consumidor se hace cargo de la empresa. Ahora el negocio demanda velocidad, elección, seguridad, y tecnología ágil en la “punta de sus dedos”. La nube, la virtualización y los dispositivos móviles lo están haciendo posible. El profesional de IT necesitará moverse rápidamente para proveer la infraestructura necesaria y los servicios que sus usuarios demandan. 

La gestión de la identidad y el manejo del acceso ofrecidos como servicios cambiarán la percepción de seguridad en la nube convirtiéndose de una barrera de adopción a un facilitador de la nube. 

Las organizaciones cambiarán su percepción de la seguridad de la nube a medida que se implementen opciones más fuertes y avanzadas como aquellos provenientes de empresas que se especialicen en seguridad. Por ejemplo, las capacidades de Gestión de la Identidad y Manejo del Acceso como autenticación avanzada y prevención del fraude, identificación única, gestión de la identidad y otras, son ofrecidas como servicios de la nube. 

Los dispositivos inteligentes desplazarán a las Laptops

La consumerización de la IT también significa que los dispositivos móviles inteligentes, como las tablets y los iPads, comenzarán a desplazar a las laptops como el dispositivo de elección para los empleados. Mientras muchas empresas trataron de frenar el desarrollo de estos dispositivos su implementación, la demanda del usuario ha sido demasiado fuerte para ser resistida. Como resultado, la tecnología y los servicios serán distribuidos en formas diferentes y habrá una nueva serie de desafíos de IT, especialmente vinculados a la gestión de seguridad y autenticación. 

La Automatización es el arma secreta

Muchos CIOs están todavía trabajando con los mismos presupuestos de hace tiempo y en algunos casos son reducidos. Mientras tanto, la implementación de la virtualización requiere más habilidades, personas, ciclos de tiempo más rápidos, y menos errores para superar el paraje de la virtualización y lograr ser exitosos. La automatización es la única manera de lidiar con este conflicto y construir un centro de datos eficiente, rentable, y dinámico. El impulso detrás de la automatización de la infraestructura virtual, y la automatización de los servicios virtuales son también esenciales para cloud computing .

Surgen amenazas de seguridad de la información privilegiada

Las amenazas internas de seguridad serán el próximo vector de ataque de seguridad para las empresas. Las amenazas internas son particularmente importantes es una línea directa para los datos corporativos de alto nivel, valuados y lucrativos. Ahora, con las compañías abriéndose a nuevos sitios de redes sociales y aumentando la movilidad de los empleados, habrá más puntos de acceso por donde pueda escaparse información clasificada. Las organizaciones comenzarán a utilizar el análisis de comportamiento para predecir amenazas desde adentro.

 

Fuente