Categoría: Centro de Datos

Lo que debe tomar en cuenta para alcanzar la 4ta. Revolución Industrial

La tecnología está transformando profundamente nuestras vidas. Con el efecto combinatorio de innovaciones como la inteligencia artificial, la robótica y blockchain estamos al borde de una revolución tecnológica que alterará la forma en que vivimos y trabajamos en una escala fundamentalmente diferente.

En este momento, nos encontramos bajo una “tormenta perfecta” de tecnología. Es como si todo lo que siempre soñamos se hiciera realidad ahora. Todavía no tenemos voladores DeLoreans, pero ya tenemos robots, mapas genéticos e impresión en 3D. Cuando estas tecnologías se combinan, las cosas comienzan a ponerse realmente interesantes. Es lo que describimos al inicio de este artículo como el efecto combinatorio de las tecnologías que están impulsando la cuarta revolución.

La Cuarta Revolución Industrial es un mundo más inteligente y más conectado que se está construyendo a nuestro alrededor en este preciso momento.

 

Los investigadores del Foro Económico Mundial establecen tres factores de diferenciación:

  • Velocidad. El mundo está más conectado y esta revolución está transformando todo más rápido que las otras tres revoluciones.
  • Alcance. Marc Benioff, CEO de Salesforce, observa: “La convergencia de tecnologías digitales con avances en ciencias de materiales y biología significa que estamos siendo testigos del surgimiento de nuevas maneras de vivir. En formas sutiles y explícitas, la tecnología está cambiando lo que significa ser humano”.
  • Impacto en sistemas interconectados. Los avances de la Cuarta Revolución Industrial están tan interconectados y son tan sofisticados que están transformando los principales sistemas de nuestra sociedad (por ejemplo, política y economía), así como los países.

En la Cuarta Revolución Industrial, los principales factores de los cambios asombrosos que estamos presenciando incluyen el costo decreciente de la computación y los dispositivos conectados y la facilidad de implementación de algoritmos de IA.

“Cosas” conectadas e inteligentes nos están ayudando a desarrollar autos autónomos, asistentes virtuales y a mejorar el diagnóstico de imágenes de salud (de este modo, transforman el mundo físico, digital y biológico).

 

Las diez tecnologías de la Cuarta Revolución Industrial

A continuación, aparecen las diez tecnologías que caracterizan la Cuarta Revolución Industrial.

Tecnologías que cambian el mundo físico

  • Biotecnología
  • Robótica
  • Impresiónen 3D
  • Nuevosmateriales
  • Internet de las Cosas (IoT)
  • Transmisión, almacenamiento y captura de energía

Tecnologías que cambian el mundo digital

  • Inteligencia Artificial (IA)
  • Blockchain
  • Nuevastecnologíasde cómputo
  • Realidad virtual y aumentada

 

¿Cuándo llegará el futuro?

El Foro Económico Mundial publicó un informe sobre los puntos de inflexión de las nuevas tecnologías y sus impactos en la sociedad. Estos son algunos puntos de inflexión que pueden presentarse en el 2025:

  • El 10% de las personas usarán ropa conectada a Internet;
  • Existirá el primer robot para farmacia en Estados Unidos;
  • Aparecerá el primer automóvil hecho en impresora 3D;
  • El 5% de los productos de consumo se hará en impresoras 3D;
  • El 90% de la población mundial tendrá acceso constante a Internet;
  • Los autos automáticos concentrarán el 10% de la flotilla de vehículos en Estados Unidos;
  • El 50% del tráfico de Internet en domicilios será dirigido a dispositivos y equipos domésticos;
  • Existirá la primera ciudad con más de 50,000 habitantes y ningún semáforo;
  • Se empleará la primera IA en el consejo de administración de una empresa.

A medida que se desarrolle la Cuarta Revolución Industrial, estas innovaciones recibirán un lugar en nuestra vida diaria. ¿Qué más podemos esperar para el futuro?

 

Por:Daniel Hoe, director de Marketing da Salesforce para América Latina.

Cómo eliminar errores comunes al implementar SD-WAN

La transformación digital es mucho más que mover flujos de trabajo a la nube y adoptar el Internet de las Cosas (IoT). Se trata de reorganizar toda la red para que sea más rápida, más eficiente, mucho más flexible y rentable. Lo que significa que también incluye incorporar software ágil y desarrollo de aplicaciones, repensar el acceso y la integración, y crear entornos de red dinámicos y adaptables.

La prioridad de muchas organizaciones es la adopción de SD-WAN, que extiende las ventajas de la transformación digital a diferentes locaciones. Les proporciona acceso instantáneo a los recursos distribuidos, ya sea que estén ubicados en un centro de datos central, en una implementación de múltiples nubes o en algún otro lugar a través de la red conectada. Y lo hace sin los rígidos requisitos de implementación y los costosos gastos generales de las conexiones MPLS tradicionales.

El desafío es que SD-WAN se adopta a menudo con solo una consideración superficial de seguridad. Los proyectos de SD-WAN tienden a ser impulsados por el equipo de redes y muchas organizaciones se ven tan entusiasmadas por los beneficios de ahorro de costos que se olvidan por completo de la seguridad. Actualmente hay más de 60 proveedores que ofrecen soluciones SD-WAN y casi todas solo son compatibles con las redes privadas virtual (VPN) del protocolo de seguridad de internet (IPsec), brindando una seguridad básica que no es suficiente para protegerse contra ciberataques en evolución. Como resultado, las organizaciones tienen que agregar capas adicionales de seguridad efectiva después de que su solución SD-WAN ya haya sido implementada.

Para enfrentar este desafío, Fortinet nos presenta tres estrategias de seguridad que deben ser parte de cualquier solución y estrategia de SD-WAN:

 

1. Insistir en la protección nativa de firewall de próxima generación

Para comenzar, las organizaciones deben elegir una solución SD-WAN con seguridad NGFW incorporada. Esta seguridad avanzada permite una inspección, detección y protección consistentes en toda la SD-WAN, desde las sucursales y la nube hasta el núcleo, como una función integrada. También permite protección para seguir de forma nativa los flujos de trabajo, los datos y las aplicaciones, incluso cuando la red SD-WAN cambia y se adapta a las demandas de la red, una función que la mayoría de las soluciones de seguridad heredadas luchan por cumplir. Por supuesto, no todas las soluciones de seguridad son iguales, por lo que es aún mejor si un tercero ha comprobado que la seguridad de las soluciones de firewall integradas ha sido verificada.

 

2. La integración es fundamental

Otro desafío es que las empresas no quieren implementar una solución de seguridad aislada. La visibilidad fracturada y la organización de políticas dispositivo por dispositivo simplemente añaden más complejidad al ya complicado desafío de proteger las redes digitales distribuidas de hoy. Por lo tanto, lo siguiente que debe verificarse es que la estrategia de seguridad que se elija para la implementación de SD-WAN se pueda integrar fácilmente y sin problemas a la arquitectura de seguridad existente. La elección de una solución que funcione como parte de un entramado de seguridad más amplio le brinda a la organización una postura de seguridad más sólida al proporcionar vistas transparentes de la seguridad de la red, controles de administración centralizados y el intercambio y correlación de inteligencia de amenazas.

 

3. El tráfico encriptado debe ser inspeccionado

A medida que aumenta el tráfico de SSL (HTTPS), los atacantes esconden malware dentro de túneles encriptados para evadir la detección. Desafortunadamente, la mayoría de los proveedores de SD-WAN que solo ofrecen seguridad básica no proporcionan inspección SSL o si lo hacen, es muy inadecuado. Este es el error más común que vemos cuando las empresas implementan SD-WAN.

Incluso si los equipos de TI logran aprovechar la seguridad en su implementación de SD-WAN, la inspección SSL paraliza el rendimiento de casi todas las soluciones NGFW heredadas en el mercado. Es por esto que es esencial que además de la conectividad VPN escalable, también se revisen atentamente las cifras relacionadas con la inspección SSL proporcionadas por laboratorios de pruebas de terceros para asegurarse de seleccionar una solución que cumpla con sus requisitos de rendimiento y seguridad.

 

En resumen

SD-WAN se está convirtiendo rápidamente en un componente esencial de cualquier esfuerzo de transformación de red, permitiendo a las organizaciones competir más rápida y eficientemente en el mercado digital actual. Sin embargo, dado el crecimiento del malware y de las amenazas sofisticadas y generalizadas, se debe tener una precaución adicional.

Para hacer esto, la funcionalidad de seguridad avanzada no solo debe ser parte de su conversación a SD-WAN desde el inicio en lugar de una idea de último minuto, sino que también debe estar lo más posible integrada de forma nativa para detectar y prevenir las amenazas avanzadas de hoy. Esto incluye la funcionalidad de NGFW nativa, una VPN flexible y escalable, y la inspección SSL de alto rendimiento.

 

Por: John Maddison, vicepresidente senior de Productos y Soluciones en Fortinet.

Este año será el de la Transformación Digital en los Centro de Datos

La “transformación digital” en los centro de datos ha alcanzado gran popularidad en los medios de comunicación y los mercados de todo el mundo, sin embargo, existen beneficios reales al aceptar la migración de sistemas de información manuales y analógicos a sistemas digitales automatizados. Empresas como Boeing, Google, IBM y Uber logran éxitos notables al adoptar procesos digitales y los CEOs de otras compañías también lo están buscando.

Para Marc Bolick, Vice Presidente Senior en CommScope, en 2019 habrá más demanda de iniciativas de transformación digital que nunca, ya que “los CEOs finalmente se están dando cuenta de que, para que sus compañías sigan siendo relevantes, sus negocios necesitan transformarse. A medida que las redes y dispositivos 5G comiencen a aparecer en 2019, esto impulsará varios tipos de tecnología que serán necesarias y los administradores de centros de datos necesitan estar preparados”.

En la actualidad existen cinco tecnologías que continuarán impactando significativamente los centros de datos en 2019.

Estas se tratan  de red 5G, Internet de las Cosas (IoT), realidad virtual/aumentada (VR/AR), blockchain, e inteligencia artificial (AI).  En este artículo, CommScope nos da un vistazo de cómo estas tecnologías soportan dichas tendencias impulsando la transformación en los Centro de Datos.

 

1. Red 5G Inalámbrica

En un sentido muy real, nos estamos moviendo hacia la Internet de Todo, y el enlace entre los dispositivos y la red será inalámbrico. La tecnología inalámbrica 5G ofrece tasas de datos significativamente más altas y cobertura en muchos más lugares.

Las fuerzas de trabajo móviles, desde los equipos de ventas, servicio, mantenimiento y reparación, usarán aplicaciones más sofisticadas que se basan en transferencias de datos más rápidas y más confiables.

Inclusive, cada vez más los empleados en las oficinas utilizarán los servicios de 5G para trabajar más con sus teléfonos inteligentes y otros dispositivos móviles. “Por ejemplo, las organizaciones de ventas están proporcionando a sus representantes la capacidad de hacer videoconferencias, por lo que sus prospectos pueden ver testimonios o demostraciones de productos y el personal de reparaciones puede acceder a videos que muestran los pasos en un procedimiento de mantenimiento. Dos ejemplos más importantes son los automóviles autónomos y las “ciudades inteligentes” que requieren un gran ancho de banda”, añadió Marc Bolick.

Si bien la implementación generalizada de 5G no se realizará hasta dentro de algunos años, los centros de datos en 2019 deben prepararse para ello.

La infraestructura debe evolucionar para admitir un mayor ancho de banda inalámbrico y un uso de datos más generalizado.

Las compañías y los propietarios de edificios están mirando más allá de solo Wi-Fi para proporcionar servicios inalámbricos móviles sólidos y consistentes dentro de los edificios con sistemas de antenas distribuidas (DAS). En el entorno exterior, los proveedores de servicios están actualizando y expandiendo sus redes de fibra para llevar datos inalámbricos de regreso al núcleo de la red, o en muchos casos, a centros de datos al borde (EDGE) para situaciones en las que se requiere procesamiento local en aplicaciones de baja latencia, como automóviles autónomos o cirugías remotas. Las tecnologías como C-RAN (redes de acceso de radio en la nube o redes de acceso de radio centralizadas) y Edge Computing se implementará en 2019 para habilitar servicios inalámbricos 5G, ya que habrá más datos que procesar en el borde de la red.

2. Internet de las Cosas (IoT)

Uno de los casos de uso de 5G es soportar específicamente las aplicaciones IoT. A medida que las compañías implementan miles o millones de sensores cableados e inalámbricos que producen grandes cantidades de datos en bruto, éstos se convierten en información útil que proporciona valor para el usuario. El procesamiento de los datos se coloca más cerca de la fuente para reducir los requisitos de comunicación.

Por ejemplo, las compañías de bebidas están proporcionando dispensadores con sensores IoT que pueden informar sobre el uso y el inventario de cada máquina y transmitir esa información a una aplicación que puede programar un nuevo pedido y la entrega de nuevos suministros. De igual forma, las flotas de camiones autónomos ahora aprovechan el IoT para informar la ubicación, los niveles de combustible, el peso, temperatura y otros parámetros a una aplicación que determina los tiempos de entrega estimados, las paradas de combustible o el seguimiento de la carga.

Para otras aplicaciones industriales de IoT emergentes donde los procesos de producción se controlan en tiempo real, la infraestructura de red debe tener una latencia muy baja y una confiabilidad muy alta.

En 2019 los operadores de centros de datos utilizarán inteligencia aumentada en sistemas autónomos para hacer uso de las comunicaciones de igual a igual en el borde, lo que es nuevo para las redes 5G. La infraestructura de fibra óptica proporcionará una capacidad de transmisión confiable y de bajo costo para los centros de datos al borde, mientras que la ubicación de éstos cerca de los sensores y actuadores de IoT reducirá la latencia de la transmisión y los costos de transmisión.

3. Realidad Virtual/Aumentada (VR/AR)

La realidad aumentada (AR) es el uso de un dispositivo, como un teléfono celular, para mostrar datos relevantes mientras el usuario está mirando o haciendo algo en tiempo real. Este año se ha visto un aumento en AR ya que los técnicos sostienen los teléfonos mientras reparan un producto para ver un esquema del mismo, con instrucciones sobre cómo realizar la reparación. Por otro lado, la realidad virtual (VR) es una inmersión completa en un mundo virtual a través del uso de dispositivos audiovisuales. Por ejemplo, las clases de capacitación remota utilizan auriculares de realidad virtual para aprender los procedimientos de producción antes de poner un pie en una fábrica.

“Si bien AR puede ser compatible con las redes actuales debido a que los datos a menudo se descargan en un dispositivo de mano, VR requerirá video en tiempo real a través de un enlace de comunicaciones de Internet. Si la conexión no es confiable, el ancho de banda es demasiado bajo o la latencia es demasiado alta, la experiencia se degrada y puede volverse inútil. Dado que las comunicaciones empresariales son comúnmente basadas en video y el contenido de video ahora se origina desde dispositivos móviles, este nuevo año se verán redes 5G de mayor velocidad diseñadas para soportar el tráfico de punto a punto con una capacidad mejorada para soportar los datos generados en el dispositivo del usuario final”, puntualizó Marc Bolick.

4. Blockchain

Blockchain es una base de datos descentralizada que es codificada, inalterable, consensual, verificable y permanente. Cuando las personas escuchan “blockchain”, piensan en Bitcoin, pero hay innumerables usos potenciales para esta tecnología. Puede y está siendo utilizado para cualquier cosa que requiera un registro permanente, seguro y verificable al que se pueda acceder de manera descentralizada.

Para logística, se está utilizando blockchain para establecer información confiable, como saber dónde se fabricó un producto, cuándo se fabricó, cuándo se envió, dónde se encuentra y cómo llegó y cómo se usó. Es un sistema de cifrado público compartido en el que los usuarios distribuidos participan en la operación de la cadena de bloques. Todos tienen los datos de la cadena de bloques con una vulnerabilidad reducida al ataque.

Cualquier cosa que requiera o pueda aprovechar un proceso distribuido puede beneficiarse de Blockchain. Se puede aplicar cada vez que se necesita registrar y verificar un intercambio de información, por lo que tiene el potencial de interrumpir muchas funciones organizacionales, desde finanzas y adquisiciones, hasta fabricación, TI y ventas. Debido a sus beneficios, esta tecnología se adoptará cada vez más en 2019, lo que afectará a los centros de datos que albergan procesos distribuidos.

5. Inteligencia Artificial (AI)

La inteligencia artificial (IA) se ha desarrollado lentamente porque muchas personas tienen la idea de una máquina que piensa como un humano. Otra razón por la que la IA se ha desarrollado lentamente es que históricamente ha requerido computadoras masivas para soportarlo; sin embargo, esto está cambiando.

El costo del procesamiento de datos ha disminuido considerablemente; hoy los algoritmos de IA han mejorado, Edge Computing ha permitido que la IA se despliegue de nuevas formas; y esto continuará y de forma más dramática en 2019.

Para Marc Bolick el desarrollo de los modelos para ejecutar la IA se realiza en los grandes recursos centralizados en la nube. “Este modelo luego se descarga a la capa en ‘el borde’ donde la ejecución de AI proporciona beneficios en entornos locales sensibles. La AI al borde analiza y controla un proceso local, y luego envía la información a la nube, ayudando a mejorar un modelo de mayor nivel. Compañías como Google y Facebook están utilizando AI para refinar la operación de sus instalaciones, aumentando la disponibilidad y reduciendo la complejidad y los costos operativos”.

Para prepararse para un empuje continuo de la IA en 2019, las corporaciones adoptarán redes de alta velocidad y baja latencia junto con el procesamiento en el borde de alto desempeño. Segmentando la IA entre los recursos locales y centralizados combinará el poder de la nube central con la agilidad y el rendimiento de la inteligencia artificial basada en el borde.

Se trata de la infraestructura

Aunque estas tecnologías ya existen están en proceso de madurar y mostrar beneficios que traerán más adopción en 2019 y forzarán la transformación digital en el centro de datos. “Para prepararse para la transformación digital los administradores de centros de datos implementarán infraestructuras de red avanzadas para hacer que sus redes sean más rápidas, más ubicuas, confiables y seguras. Al migrar a redes de mayor velocidad, ampliar el alcance de los enlaces de fibra e inalámbricos, así como adoptar estrategias procesamiento en el borde de la red , las empresas pueden establecer una base firme para la transformación digital en 2019”, finalizó Marc Bolick, Vice Presidente Senior en CommScope.

Edificios inteligentes impulsan seguridad y reducen costos

Los incendios se han convertido en un problema que aqueja a varios negocios y empresas de México. Anualmente en ese país se registran cerca de 3 mil incendios estructurales, de los cuales 20% son causados por fallas en instalaciones eléctricas y otro 15% por aparatos electrónicos en mal estado, promediando una muerte por incidente. Además, las pérdidas económicas alcanzan los 4.8 billones de pesos, de acuerdo a las instituciones de seguros.

En la actualidad, México y varios países de Latinoamérica se han dedicado a construir de forma vertical grandes plazas comerciales, hospitales, hoteles y oficinas bajo el concepto de edificios inteligentes, esto con la idea de poder obtener el mayor rendimiento posible de los mismos sin gastar mucho en su mantenimiento. “Estas construcciones deben ser capaces de recopilar datos en todos los sistemas y presentarlos en un formato útil para los responsables de la toma de decisiones a través de soluciones inteligentes de infraestructura”, comentó Rafael Vásquez, Director General de Era Telecomunicaciones.

La verticalidad de los complejos previamente mencionados aumenta el riesgo de una tragedia en caso de que exista un incendio u otro tipo de accidente de esa índole por las dificultades que implicaría desalojarlo.

Varios edificios han empleado soluciones de última generación que permiten reducir la posibilidad de que ocurran siniestros e incluso disminuyen el consumo energético en las instalaciones.

“Soluciones de última generación funcionan desde el engine conectando cada luminaria a través de sensores, este define temperatura, iluminación y movimiento, por lo que detectan cualquier acción en las instalaciones”, comentó David Girón, Business Development Manager de Wtec AG.

Las luminarias, sensores y alarmas que utilizan este tipo de soluciones, al igual que la gran mayoría de los artefactos que tenemos hoy en día, ya forman parte del IoT o internet de las cosas; es decir que ya están conectadas a una infraestructura de red. En los edificios inteligentes, estos dispositivos están cableadas hacia un centro de datos, el cual hay que gestionar de la mejor manera posible y reducir a lo más mínimo cualquier riesgo de error humano para no caer en downtimeo fallas que pueden generar una tragedia.

“Existen alternativas para la gestión automatizada de centros de datos que permiten asegurar centros de datos y sobre todo facilitar el control de los mismos. Estas soluciones reportan de manera inmediata cualquier cambio no programado o desperfecto en la infraestructura de cableado, o en cualquier dispositivo que requiera un tratamiento especial para su conexión, como luminarias, alarmas, cámaras o controles de acceso, entre otros; los cuales ayudan a mantener más vigilado el edificio inteligente”, concluyó José Armas,Director Comercial de ERA Telecomunicaciones.

Mitos y oportunidades en las carreras de Informática para mujeres en México

En los años 40 la programación era considerada una profesión femenina. Más del 50% de los profesionales eran mujeres, y era visto como una vocación natural para ellas. Pero, al terminar la Segunda Guerra y con el paso de los años, las cosas fueron cambiando. La programación empezaba a ser reconocida como desafiante intelectualmente y a ser asociada con actividades más masculinas como jugar al ajedrez. Los salarios estaban aumentando significativamente, lo que hacía que más hombres se interesaran en ella y buscaran aumentar su propio prestigio.

En la cultura popular, encontramos referencias históricas del papel fundamental de las mujeres en tareas de programación, por ejemplo, en la película “Talentos Ocultos”, que narra el trabajo de mujeres que enfrentaron circunstancias adversas en la NASA, teniendo que idear programas y realizando cálculos que las colocaba como verdaderas “computadoras humanas”.

Con el tiempo, la idea de que las computadoras son para niños se convirtió en una narrativa sobre la informática; también se consolidó el concepto de ‘geeks’ y se creó la cultura del ‘techie’, predominantemente masculina. Lo que era una profesión con más del 50% de cupo femenino, pasó en los años 80’ a un 30% y hoy el porcentaje de mujeres en Ciencias de la Computación se encuentra por debajo del 20%. En la actualidad, esta desproporción se convirtió en un problema para la industria.

En México, el sector con el mayor número de vacantes en las principales bolsas de trabajo en línea es el tecnológico, con un total aproximado de 37,600 vacantes, seguido por el digital, con un aproximado de 12,400 puestos.

¿Cuál es la razón por la cual faltan mujeres en esta industria?

Las chicas eligen cada vez menos estudiar Ciencias de la Computación porque los perjuicios y la falta de apoyo de sus contextos, hacen que  consideren que es muy complicado y relacionan que lo complejo “es para hombres”. Esto último se justifica en que actualmente tanto en las universidades como en las empresas hay una amplia mayoría masculina, generando un círculo vicioso.

Estudios sobre percepción de la habilidad intelectual, muestran que las niñas en los primeros años de primaria tienen mayor tendencia a elegir juegos en los que hay que esforzarse mucho, pero en cambio, se ven desmotivadas en juegos que son para personas “muy, muy inteligentes”, diferencia que no ocurriría en los niños.

Durante su crecimiento, esta tendencia se cristaliza, y se materializa en la baja representación de mujeres en carreras STEM y campos de humanidades donde se cree que sus miembros deben ser brillantes. Si esta visión se cambiara por la idea de que la habilidad no requiere de genio sino de esfuerzo, más mujeres se sentirían motivadas a estudiarlas.

Este no es un problema exclusivo de México, sino de muchos países. Por eso, en diciembre del 2015, la ONU decidió establecer el 11 de febrero como Día Internacional de la Mujer y la Niña en la Ciencia, poniendo de manifiesto que ellas “siguen enfrentándose a barreras que les impiden participar plenamente en esta disciplina”. Esta fecha permite visibilizar el trabajo de las científicas, crear roles femeninos en los ámbitos de la Ciencia y la Ingeniería, y promover prácticas que favorezcan la igualdad de género en el ámbito científico.

El software está revolucionando todos los aspectos de nuestra vida. Es por ello que una parte muy importante del trabajo del futuro va a requerir conocimientos de informática, y las mujeres jugarán un papel clave aportando una visión enriquecedora y diversas lecturas de coyunturas que estamos convencidos serán de gran aporte.

 

Por: Sabina Schneider, Chief Solution Officer LATAM de Globant.

 

Tendencias en cloud computing para este 2019

¿Hacia dónde se dirige la nube este año, tanto en términos de tecnología como de los grandes proveedores que impulsan la industria? Según los expertos, en 2019 el mercado de cloud computing superará los 200,000 millones de dólares, un 20% respecto al año anterior.

 

Impulso de nube híbrida

Sin duda es un segmento de mercado importante, según las predicciones de la nube de Forrester. “Casi el 60% de las empresas norteamericanas ahora dependen de plataformas de nube pública, cinco veces el porcentaje que hace cinco años”, dijo un analista de Forrester. “Las nubes privadas también están creciendo rápidamente, ya que las empresas no sólo trasladan las cargas de trabajo a las mejores nubes públicas de hiperescala, sino que crean poderosas plataformas de nube locales en sus propios centros de datos, utilizando gran parte del mismo software de código abierto que pueden encontrar en las nubes públicas .

Gartner predice que para 2025, el 80% de las organizaciones habrán migrado de los centros de datos locales a la colocación, el alojamiento y la nube.

 

Google Cloud hará nuevos avances

Todavía es muy temprano, pero el nuevo CEO de Google Cloud, Thomas Kurian, tiene una gran oportunidad de ganarle a Google una parte más grande del pastel de participación en el mercado de la computación en la nube global, al convertir al proveedor en una mejor máquina de venta empresarial.

Si Kurian es capaz de comercializar mejor a Google como un proveedor empresarial, en lugar de ser un especialista en aprendizaje automático, puede esperar que la compañía mantenga su reciente impulso y obtenga una mayor participación del mercado global de AWS y Microsoft. En una descripción más general del mercado, Fabel de Canonical espera “ver que Google se centre en sus credenciales de AI, Microsoft en sus capacidades de migración de carga de trabajo y que Amazon continúe presionando a AWS en el espacio del sector público”.

El auge de la red de servicios.

Con el lanzamiento de AWS App Mesh y el código abierto de Google Istio, 2018 vio la llegada de la ‘red de servicio’. Esperamos que esta tecnología gane popularidad a medida que más organizaciones busquen una forma de administrar la complejidad y unificar la administración del flujo de tráfico, el cumplimiento de políticas de acceso y la agregación de datos de telemetría a través de microservicios en una consola de administración compartida.

 

Y de redes de aplicaciones.

“Salesforce, Workday, SAP, Oracle y otros líderes de aplicaciones están abriendo sus plataformas y agregando nuevas herramientas de desarrollo, integraciones y opciones de implementación, con la vista puesta en qué industrias específicas pueden apuntar para acelerar la adopción. Las aplicaciones SaaS se están convirtiendo en plataformas de desarrollo y ese cambio comenzará a dar frutos en 2019 “, escribe Bartoletti en Forrester, duplicando una predicción que hizo el año pasado. Sin embargo, tiene una buena razón, ya que la adquisición récord de Mulesoft por parte de Salesforce de  6.500 millones de dólares fue una clara jugada de integración.

 

Impulso sin servidor

Ross Winser, director de investigación senior de Gartner, por su parte predice: “Más del 20% de las organizaciones globales habrán implementado tecnologías de computación sin servidor para 2020, lo que representa un aumento de menos del cinco% en la actualidad”.

 

IDG.es

Edge computing será una de las tendencias clave para este 2019

La conectividad está cambiando la forma en que las personas interactúan unas con otras, con las máquinas e, incluso, las propias máquinas entre sí; pero esto, a su vez, provoca que la infraestructura evolucione. Uno de los frutos de este proceso Red.

Bajo esta denominación se engloba la tendencia a gestionar las operaciones cerca del dispositivo de origen o destino; una descentralización respecto al modelo tradicional de cloud. En su desarrollo confluyen varios factores, como explica la consultora McKinsey, que ha realizado una investigación a través de más de un centenar de casos de uso de la tecnología, centrándose en su valor a nivel de hardware.

Por un lado, como elemento clave, el auge de la conectividad, que hace que la necesidad de conectarse se presente en formas y lugares variados, y la movilidad de los datos.

El estado actual de digitalización requiere de respuestas rápidas, por lo que gracias a la computación en el extremo se incentiva el procesamiento y toma de decisiones en tiempo real.

Esto requiere que se habiliten formas de computación localizadas y, por lo general, más livianas, sin el soporte de una unidad central de mayor tamaño. Además, aparecen nuevas necesidades de almacenamiento y seguridad, a medida que aumenta la cantidad de sensores que generan datos en dispositivos remotos y móviles. El modelo de ‘edge computing’ se emplea en situaciones en las que puede trabajarse con necesidades intermitentes, algo a tener en cuenta desde el punto de vista de la energía y la infraestructura.

Según McKinsey, el ‘edge computing’ abre un abanico de oportunidades para una amplia gama de industrias, más de las que había con la nube, ya que las tecnologías asociadas a su uso deben ser más específicas.

Pone como ejemplo el caso de una plataforma cloud, que podía emplearse tanto para un motor de comercio electrónico como para el trabajo en una entidad bancaria. Con la computación en el extremo no sucede así: el almacenamiento de datos y la potencia informática necesarios para la agricultura de precisión serán diferentes de los necesarios para hacer funcionar dispositivos móviles, dispositivos médicos duraderos o equipos de seguridad en una mina.

Los cálculos de la firma de investigación cifran en una cantidad de entre 175,000 y 215,000 millones de dólares el valor que representará el ‘edge computing’ en hardware para 2025.

Del estudio de los distintos casos de uso extrae que tres verticales resultarán especialmente beneficiados: el de viajes, transporte y logística; energía global y materiales; y sector público y utilities. Las estimaciones del volumen de mercado que moverá cada uno se corresponden solo en parte con esta perspectiva. El que mayor valor tendrá será el de hardware aplicado a viajes, transporte y logística, con una estimación de entre 35,000 y 43,000 millones de dólares. Le sigue el vertical transversal a otras industrias, que generará entre 32,000 y 40,000 millones. Retail ocupa el tercer puesto, con una cifra situada entre los 20.000 y 28.000 millones. El sector público y el de la energía estarían en quinta y sexta posición de esta tabla.

El Edge Computing aporta, así, un cambio importante en relación a los beneficios de las revoluciones tecnológicas pasadas. Mientras estos se concentraban en sectores con grandes usuarios de tecnología, como los servicios financieros, con la computación en el extremo serán los sectores que tradicionalmente han sido menos intensivos en tecnología, como la energía y los materiales, los que podrán optar a mejoras sustanciales.

 

IDG.es

Brecha en servidores de la NASA expone datos de trabajadores

La NASA ha informado a sus empleados de una brecha de seguridad que expone sus datos, según anuncia la BBC. En el mensaje enviado aseguraba que había sospechas de dos de sus servidores que contenían detalles de antiguos y actuales empleados de la agencia espacial. Aunque, en cualquier caso, ha explicado, el agujero de seguridad no pone en peligro ninguna misión.

Esta es la última de una serie de incidentes que viene sufriendo el organismo desde 2011, aunque este parece un caso leve dentro de su historial. Según declaraciones de un experto de la NASA, la brecha se lleva investigando desde el pasado 23 de octubre.

“Todo nuestro equipo se toma muy en serio la protección de la información personal”, dijo en comunicado. “La NASA sigue con sus esfuerzos para asegurar todos los servidores y está revisando sus procesos y procedimientos para garantizar que se sigan las últimas prácticas de seguridad en toda la organización”.

Entre los datos expuestos se encuentran números de la seguridad social y “otro tipo de información privada” de las personas que han trabajado en la agencia desde julio de 2006.

Y, los ataques anteriores incluyen una toma de control de las computadoras en su Jet Propulsion Laboratory en 2011, y un incidente en 2013 que llevó a ocho dominios web a ser borradas por un grupo llamado Master Italian Hackers Team.

“La gente quiere tener la certeza de que la NASA está aprendiendo de los errores del pasado”, ha comentado Sam Curry, director de seguridad de Cybereason a BBC. “Hay muchas cosas en la agencia de vital importancia en el ámbito de la seguridad nacional”.

 

IDG.es

Qué esperar de SD-WAN para 2019

En los círculos de red, puede que no haya un tema más candente en este momento que la WAN definida por software o SD-WAN. Dado que la tecnología WAN se ha mantenido igual durante la mayor parte de las tres décadas, esto tiene sentido, ya que la mayoría de las empresas tienen una WAN que está obsoleta para una actualización de la arquitectura —y las SD-WAN hacen que esto pase—.

Las SD-WAN se están moviendo definitivamente de la fase de adopción temprana a la adopción general. Y cada vez que una tecnología hace esto, el mercado cambia. A continuación se muestran las principales formas en que las SD-WAN cambiarán en 2019.

 

Menos enfoque en el ahorro de costos

La ola inicial de SD-WAN se vendió con la promesa de reducir los costos de red al reemplazar MPLS con banda ancha. Si una empresa está dispuesta a deshacerse de todo su MPLS, y ese es un gran si, y reemplazarlo por completo con banda ancha, ahorrará dinero en el transporte. Sin embargo, es probable que tenga que agregar algunas tecnologías de optimización para tener en cuenta la imprevisibilidad de la banda ancha.

Además, la mayoría de las empresas utilizan redes híbridas en las que agregan banda ancha a lo que ya están haciendo, por lo que no hay ahorros de costos en este escenario. Las empresas nunca deben hacer un proyecto de TI con el único objetivo de ahorrar dinero, ya que hay otras formas de lograrlo. Los proveedores se han dado cuenta y no están presionando por esta vía, lo que es bueno porque SD-WAN es mucho más que ahorrar algo de dinero en costos de red.

 

Más enfoque en la seguridad

Cuando una empresa migra a una SD-WAN debe cambiar la arquitectura de la red. Al alejarse del concentrador y la radio, y habilitar el acceso local a Internet, los usuarios pueden acceder a los servicios en la nube directamente desde la sucursal. Esto tiene un profundo impacto en la ciberseguridad porque el número de puntos de ingreso y egreso va de uno a cientos o incluso miles, dependiendo del número de sucursales.

La seguridad ya no se puede considerar como algo que se hace después de la implementación de una SD-WAN. En su lugar, necesita ser integrado en la arquitectura. Se verá un aumento en las opciones de implementación, que incluyen seguridad en la nube, dispositivos virtuales y servicios en contenedores.

 

Más servicios gestionados de SD-WAN

Las WAN heredadas son altamente ineficientes pero simples. Las SD-WAN son ágiles, eficientes y ofrecen un mejor rendimiento de las aplicaciones, pero pueden ser complejas. Los profesionales de la red deben tomar varias decisiones que nunca antes tuvieron que tomar, como dónde realizar la ruptura local de Internet, el nivel de malla, los criterios de selección de ruta, cómo conectarse a la nube y qué tipo de seguridad implementar.

A la complejidad hay que sumar que no existe un proveedor de banda ancha global ni nacional, por lo que las grandes empresas se enfrentan a la gestión de docenas de contratos. Teniendo todo esto en cuenta, es probable que muchas empresas renuncien al modelo ‘do-it-yourself’ y aprovechen un proveedor de servicios administrados SD-WAN.

El mercado se llena de gente

El cambio a la seguridad y a los servicios administrados creará una ola de nuevos proveedores. Actualmente hay 20 proveedores en el Cuadrante Mágico de WAN edge de Gartner que ofrecen SD-WAN. En los últimos años, muchos de los proveedores y empresas de telecomunicaciones de UCaaS han agregado SD-WAN a sus portafolios, y han agregado 20 más al grupo. En 2019 deberíamos esperar que más proveedores de servicios gestionados y proveedores de seguridad de vanguardia se introduzcan en este mercado, dando a las empresas más de 50 posibilidades. A los compradores que les guste elegir no les faltarán opciones.

 

La consolidación del mercado se acelera

En los últimos años, ha habido una serie de adquisiciones a medida que los proveedores de tecnología más grandes buscan saltar rápidamente a las SD-WAN. La gran cantidad de opciones disponibles para las empresas es una buena noticia para los compradores, pero en última instancia es mala para el mercado porque hay mucha más oferta que demanda. ¿Significa eso que si estás haciendo una compra SD-WAN deberías evitar a los jugadores más pequeños porque podrían estar en problemas financieros? De ningún modo. El escenario más probable es que muchos de los proveedores más pequeños sean adquiridos, por lo que la tecnología no desaparecerá, solo cambiará de manos su propiedad.

 

Zeus Kerravala, NetworkWorld.

Los cinco consejos más importantes para los usuarios de la Nube

En la sociedad actual, las intrusiones a la seguridad informática de las grandes corporaciones son mencionadas, casi diariamente, en los encabezados de los principales periódicos y el común denominador, en la mayoría de los casos, es un acceso no autorizado a la nube de información. Aunque gran parte de las empresas están familiarizadas con el uso de la nube, aún existen preocupaciones sobre lo que puede ofrecer, como seguridad y almacenamiento. En respuesta, hemos resumido las cinco formas principales para asegurar el almacenaje en la nube:

 

1. Codificación

La información debe estar codificada todo el tiempo mientras se encuentre en los servidores de la nube. Mark Crosbie, Director Internacional de Confianza y Seguridad para Dropbox, comentó: “Dropbox ha sido diseñado con varios niveles de protección, lo que cubre la transferencia de datos, codificación…” Diversas herramientas, disponibles al público, como FileVault para Apple hacen más fácil la codificación de la información.

 

2. Protección de la Información

Otra solución es mover la información fuera del alcance de accidentes potenciales. Realizar respaldos o imágenes frecuentes es una buena forma de minimizar la cantidad de información expuesta. Las copias de trabajo y de respaldo de los datos también necesitan estar aseguradas, esto se puede lograr replicando o borrando la codificación a través de las zonas dispersas geográficamente en la nube. Dicho en otras palabras: no ponga todas sus manzanas en la misma canasta.

 

3. Asegure el acceso

Prevenga una pérdida masiva de información usando contraseñas de autenticación multi-factor, obtenidas de un código de una sola vez y generadas por un dispositivo diferente como un smartphone. Es un poco más lento pero mucho más seguro.

Además, limite el acceso para ciertas tareas o sistemas, de esta forma, los administradores no podrán ingresar aquellas que no conocen bien. Se recomienda que las empresas intenten la automatización tanto como les permita el proceso de computación de la nube, con el objetivo de reducir el riesgo de errores humanos, los cuales son la principal razón de la pérdida de información.

 

4. Protección anti-malware

La protección anti-malware es esencial para colocar una base de seguridad para sus dispositivos. Garantizar la seguridad, conforme a los estándares, va de la mano con garantizar la seguridad física de la información que se encuentra en la nube.  Los empleados deben capacitarse para poder identificar ataques “phising” o malware, de esta forma, los datos en el sistema no serán corrompidos antes de llegar a la nube.

 

5. Actualización de los sistemas operativos

Aunque las actualizaciones de los sistemas operativos pueden ser tareas abrumadoras para los usuarios, estas actualizaciones contienen importantes parches de seguridad que protegerán su dispositivo – y a su proveedor de servicios de nube – de las amenazas descubiertas recientemente. No cumplir con la instalación de las actualizaciones pone en riesgo la información que tenga almacenada en la nube. Se recomienda configurar su sistema operativo para que realice las actualizaciones de manera automática.

 

En general, las empresas no deberían temer a la nube y sus servicios. De hecho, las organizaciones modernas de hoy día lo alientan para que aproveche la nube y a utilizar los nuevos enfoques y métodos para proteger la información.

 

Por: José Santos, Director de Cogeco Peer 1 en América Latina.