Etiqueta: MDM

La base de la transformación digital está en el MDM

StiboSystems, especialista en la administración de datos maestros (MDM), busca ser parte de la transformación digital que hoy en día las empresas en México deben emprender como elemento esencial de competitividad, y en ese sentido que nuestro país juega un papel fundamental en la estrategia comercial de esta firma.

La empresa de origen danés cuenta con más de 200 años de historia, Ernesto Serrano, director de Latinoamérica de esta firma, destacó que esta compañía se fundó para dar respuesta a la demanda de soluciones de MDM.

“Estamos hoy en el tema de transformación digital y cómo los datos impactan ese desarrollo. Nosotros ofrecemos productos alrededor de los datos, de la información, así que todo aquel que esté inmerso en el mundo digital está en un mundo de datos. Transformación digital significa datos”, expreso.

¿Por qué son importantes los datos? Se cuestionó el directivo.  Dijo que de acuerdo con IDC para 2025, 180 zetabytes van a estar circulando a nivel mundial. “Estamos en una economía de datos, por eso empresas como Amazon, Google han logrado posicionarse de esa manera porque tienen un control impresionante de datos. Nosotros apoyamos a las organizaciones a trabajar con esos datos; mucha gente dice: voy a hacer transformación digital en mi organización, pero por dónde empiezo, qué significa transformación digital”.

Ernesto Serrano señaló que StiboSystems plantea que la transformación digital realmente tiene que nacer desde lo más profundo de la organización y lo más profundo es un core digital de datos. Brindamos una plataforma que permite establecer ese core digital primero, esa base, esos cimientos digitales de datos para después llevarlo a un mundo digital.” No puedo entregar una verdadera experiencia al cliente, si yo realmente no conozco quién es, qué producto le voy a vender, en qué punto de venta lo estoy vendiendo, etcétera”.

La apuesta es STEP

Ernesto Serrano destacó el profundo conocimiento que tienen en MDM y que ha ayudado a los clientes a resolver cualquier desafío en una amplia variedad de sectores.  STEP es la plataforma que permite la administración de datos maestros para la transformación digital.

Precisó que es una plataforma de Gestión de Datos Maestros multidominio que integra los diversos sistemas heterogéneos existentes en la empresa agilizando el proceso de agregación y consolidación de la información relativa a sus productos, clientes, proveedores, empleados, activos, ubicaciones y datos de referencia procedentes de múltiples fuentes y formatos. Conecta esta información para convertirla en conocimiento para la acción, y la entrega lista para publicar los datos en los sistemas de gestión y los canales online y offline.

Ernesto Serrano, director de Latinoamérica de StiboSystems.

STEP ofrece un conjunto compartido de funcionalidades que permiten usted trabaje desde una única solución integrada fácil de usar. Esto torna más predecible su trabajo, reduce significativamente los costos y acelera la conversión tiempo-a-valor al implementar y mantener un proyecto de datos maestros. Se conforma por diversos módulos, entre ellos: Calidad de los datos, Gobierno de datos, Administración de los datos, Modelado de los datos de la empresa, Gestión procesos de negocio, mantenimiento de los datos, Cruce y vinculación de datos.

Cabe destacar que StyboSystems es una empresa de propiedad privada y con calificación de crédito AAA; se gestiona como una fundación. De acuerdo con Ernesto Serrano, lo anterior permite centrarse en el desarrollo a largo plazo de un producto sólido y enfocarse en atender a los clientes, sin los trastornos que suelen provocar las fusiones y adquisiciones frecuentes en el sector.

Además, como parte de las expectativas de crecimiento para México, el directivo dijo que esperan un crecimiento de más de 50% en nuestro país. A nivel global, LA representa el 5% y desean incremente al 10% en los siguientes dos años. Empresas grandes del retail, consumo y manufactura son los tres sectores donde Stybo basará su estrategia en México.

“Tenemos países foco para América Latina, entre ellos, México, Colombia, Brasil, Perú y Chile. México es para nosotros el país más importante, por eso hemos hecho inversiones, ya tenemos varios clientes y trabajamos con socios comerciales y resellers”, finalizó Ernesto Serrano.

Mireya Cortés, CIO México

¿Por qué implantar CYOD en vez de BYOD?

La capacidad de elección tecnológica de los empleados se ha convertido en una exigencia de la estrategia general de TI de las empresas. Facilitar que utilicen los mejores dispositivos es un valor añadido que optimiza la satisfacción en los entornos de trabajo. Sin embargo, las empresas se enfrentan a la necesidad de encontrar el equilibrio entre productividad y seguridad.Durante las primeras etapas de consumerización, estas iniciativas se centraron en los programas conocidos como Bring Your Own Device (BYOD). Sin embargo, mientras que este modelo se afianzó en los entornos de smartphones y tablets, gracias a la popularidad de estas plataformas entre los usuarios, el fenómeno no alcanzó el mismo grado de penetración con otros sistemas más tradicionales, como es el caso de las PC portátiles.

En realidad, son los programas CYOD (Choose Your Own Device o Elige Tu Propio Dispositivo) los que han logrado mayor éxito entre las empresas. La razón es que proporcionan la capacidad de elegir entre una variedad de dispositivos, aprobados previamente por las corporaciones, para garantizar que los empleados operen con plena seguridad en el marco de las infraestructuras TI corporativas y minimizar los riesgos. BYOD carece de estas garantías regulatorias y puede provocar a los administradores de TI serios dolores de cabeza, lo que ha frenado su adopción como tendencia tecnológica. De hecho, en muchos foros especializados el concepto se traduce como ‘Bring Your Own Disaster’ o ‘Trae Tu Propio Desastre’… a la empresa.

La pérdida de datos -personales y corporativos- en los casos en que los dispositivos se distraigan o infecten por malware, y el control de los mismos en entornos de múltiples redes, pueden convertirse en un campo minado potencial que la pyme debería evitar a toda costa. Por supuesto, también surgen preocupaciones acerca de quién asume la responsabilidad de la pérdida de datos y quién es el encargado de reemplazar el dispositivo en caso de extravío, robo o mal funcionamiento.

Cuando llega el momento de decidir entre un modelo BYOD o CYOD, la consideración más importante para una pequeña o mediana empresa se centra en garantizar el correcto funcionamiento de las infraestructuras dentro del marco normativo de las políticas de TI. Esto ha llevado a muchas empresas a implantar las más estrictas estrategias de Gestión de Dispositivos Móviles (MDM), en lugar de abrirse a la adopción de nuevos dispositivos que podrían actuar como impulsores del negocio. Un camino que no siempre alcanza la mejor de las metas posibles.

En la actualidad hay suficientes opciones para adoptar el modelo CYOD y adaptarlo a las necesidades de cada uno de los empleados. Los beneficios dependen del sector y los procesos de trabajo y, por esta razón, las empresas necesitan analizar a consciencia cómo explotar estas iniciativas en sus organizaciones. Por ejemplo, un comercial que esté constantemente en movimiento exigirá un dispositivo -o una combinación de ellos- especialmente enfocado a movilidad y productividad, mientras que el personal administrativo requerirá una solución más potente en la que, sin embargo, la movilidad sea una funcionalidad de menor importancia. En términos de producto, hay numerosas PC portátiles, tablets e híbridos en el mercado, pero es fundamental garantizar que cuentan con funcionalidades avanzadas, por ejemplo, en materia de autenticación y seguridad, para que acompañen el éxito de estas estrategias en respuesta a las necesidades de los usuarios.

Los beneficios de trabajar en remoto son evidentes conforme el espacio de oficinas resulta más oneroso para las pequeñas y medianas empresas, y el transporte hasta el puesto de trabajo sufre las inclemencias meteorológicas y los atascos cotidianos en las ciudades. Por estos motivos, una estrategia CYOD correcta debe asegurar todos los aspectos: además de los dispositivos y plataformas, las soluciones de comunicaciones unificadas (UC) y las aplicaciones profesionales también deberán integrarse en el modelo. A través de CYOD, las empresas garantizarán que sus empleados tengan acceso a un almacén regulado y aprobado de apps que mejoren la productividad tanto del negocio en general, como del empleado en particular. La consultora Strategy Analytics prevé que más de 200 millones de trabajadores habrán utilizado aplicaciones móviles empresariales, a lo largo de este año.

CYOD tiene, por tanto, el potencial para que las empresas ofrezcan a sus profesionales la mejor combinación de productividad y seguridad. Dejar que los empleados incorporen sus propios dispositivos al entorno de la empresa supone adaptar la infraestructura tecnológica de ésta última a una diversidad de equipos no necesariamente compatibles. Como contrapartida, estructurar la red y las políticas de actuación de TI para ofrecer modelos de integración hardware y software es una inversión que facilita a los CIO el despliegue de las mejores e indispensables políticas de seguridad.

Por: Emilio Dumas, responsable de negocio B2B de Toshiba.

Omni-Gen ayuda a optimizar los proyectos de gestión de datos maestros

Information Builders anunció el lanzamiento de Omni-Gen, una nueva solución que facilita el despliegue de aplicaciones de limpieza, integración y generación de datos maestros. Esta plataforma hace posible que, en el seno de cualquier organización, tanto sus profesionales de las áreas de TI como de negocio puedan trabajar conjuntamente de manera más eficiente y coordinada, a la hora de definir y desplegar proyectos de gestión de datos maestros (master data management o MDM), y mejorar los resultados habituales en este campo.

Históricamente, las organizaciones han rehuido emprender proyectos complejos de gestión de información como MDM, calidad de datos o data warehousing, debido al tiempo y a los recursos que tradicionalmente han demandado. Y aquellas que sí los han puesto en marcha han padecido en exceso a la hora de tratar de demostrar su valor, ya que muchos de estos proyectos se pueden tornar ingobernables rápidamente y prolongarse demasiado en el tiempo.

Information Builders ha querido poner con Omni-Gen el foco en estas problemáticas, afrontando en primer lugar las demandas a nivel de negocio y generando posteriormente muchos de los objetos necesarios para implementar estos proyectos. Conforme los requisitos del área de negocio evolucionan y cambian, los objetos se regeneran en lugar de recodificarse. Esto evita incidencias extra en materia de complejidad, tiempo y coste asociadas a factores como recopilación, especificación, desarrollo y testado de datos, y sin incurrir en perjuicio de su calidad o del rendimiento de los sistemas. Como consecuencia, las empresas podrán obtener todos los beneficios asociados a este tipo de proyectos por apenas una fracción del coste y el tiempo habituales en estos casos.

Omni-Gen

Una de las principales ventajas que se desprende del uso de Omni-Gen es el grado de colaboración que genera entre las áreas de negocio y TI de cualquier organización. Al permitir conocer lo que los profesionales de negocio necesitan obtener de la información, la plataforma facilita un proceso ágil y reiterativo que de manera continua afina tanto los modelos de almacenamiento como las definiciones de los registros maestros que esos trabajadores demandan. Éstos son otros beneficios que ofrece Omni-Gen:

 

  • Reducción de complejidades técnicas: Omni-Gen aglutina todas las tecnologías necesarias en materia de calidad, corrección y generación de datos maestros para mantener las aplicaciones, lo que permite reducir el número de herramientas, habilidades y proveedores que habitualmente demandan este tipo de iniciativas.
  • Mayor confianza en la definición de modelos que en el desarrollo de código: Ya que Omni-Gen genera por sí sola muchos de los pasos necesarios para `masterizar´ los datos, los desarrolladores se ahorrarán tiempo en la generación de código y podrán concentrarse en definir reglas y configurar los componentes necesarios.
  • Oportunidad para las pymes: Las características de Omni-Gen detalladas anteriormente acercan el MDM a segmentos impensables hasta la fecha, como pymes y departamentos específicos de grandes empresas.

 

Omni-Gen estará disponible a través de 3 opciones: Omni-Gen Integración, Omni-Gen Calidad de Datos y Omni-Gen Gestión de Datos Maestros. Para conocer más detalles sobre la solución, asista a este webcast el 1 de diciembre sobre Omni-Gen y su impacto en las estrategias de MDM.

 

– Comunicado de Prensa.

Tips: Las siete mejores prácticas en la movilidad empresarial

Tips movilidad empresarialLos expertos en seguridad de la información son aficionados a ciertos lenguajes, que usan para explorar y explicar las amenazas de seguridad que enfrentan las empresas y las organizaciones. Una noción particularmente interesante de este léxico es la de “superficie de ataque”, la cual identifica un punto potencial de ataque en la información en los bienes financieros, la propiedad intelectual o la capacidad para hacer negocios.

Debido a que cualquier ataque exitoso trae consigo la posibilidad de una pérdida financiera, infracciones regulatorias o legales, o hasta un daño a la reputación, las mejores prácticas para lidiar con las “superficies de ataque” significan limitar la exposición a accesos sin invitación o no deseados, endureciéndolas contra los ataques e imponiendo lo que se conoce comúnmente como “defensa en profundidad”.

Esto requiere construir múltiples capas de protección alrededor de la información valiosa: si una capa es penetrada, los chicos malos no tienen automáticamente las llaves del cofre del tesoro.

Todo esto hace que la seguridad para dispositivos móviles sea tanto importante como acuciosa. En tanto los empleados y contratistas usen más los dispositivos para acceder a los sistemas de la organización, aplicaciones y datos, más importante es proteger tal acceso.

Por otra parte, es esencial prevenir dispositivos móviles que se supone que impulsan la productividad y agregan puertas de acceso no autorizado a la información y otros bienes, pues eso los convierte en un peligro y en una posible fuga de ingresos.

Dado que los dispositivos móviles son inherentemente blancos móviles usados fuera del perímetro de la organización –y por lo tanto, también fuera de sus firewalls, la administración de amenazas, spam, y filtrado de contenido y otras herramientas usadas para mantener a los malhechores a raya– es vital aplicar una batería de mejores prácticas para usar en dispositivos móviles para mantener la exposición al riesgo al mínimo. Como cualquier experto de seguridad le dirá, sin embargo, hay una fina línea entre la suficiente seguridad para mantener las cosas seguras y protegidas, y una manta sofocante de seguridad que se coloca entre la gente y el trabajo que debe hacer.

Aunque es retador y tiene algún costo, la siguiente lista de mejores prácticas de seguridad puede ayudar a proteger a los dispositivos móviles y a sus usuarios de una exposición no deseada o un destape no autorizado de los IP de la empresa, secretos comerciales o ventajas competitivas.

Algunas de esas prácticas buscan asegurar los dispositivos móviles en sí, mientras que otras buscan proteger los datos y aplicaciones con las cuales los usuarios móviles necesitan interactuar. Todo ayudará a reducir el riesgo de pérdida o de vulnerar su compañía u organización.

1. Los dispositivos móviles necesitan software antimalware
Una rápida mirada a las nuevas amenazas de seguridad descubiertas recientemente muestra que los sistemas operativos móviles como iOS y –especialmente– Android se están convirtiendo cada vez más en blancos para el malware, así como Windows, MacOS y Linux lo fueron hace unos años. Cualquiera que desee usar un dispositivo móvil para acceder a la Internet, debería instalar y actualizar el software antimalware de su smartphone o tablet.

2. Asegure las comunicaciones móviles
La mayoría de expertos recomiendan que todas las comunicaciones de dispositivos móviles sean encriptadas como una cuestión de rutina, simplemente porque las comunicaciones inalámbricas son muy fáciles de interceptar y espiar. Esos mismos expertos van un paso más allá para recomendar que cualquier comunicación entre un dispositivo móvil y un sistema de la empresa o basado en la nube, requiera el uso de una VPN para que el acceso permitido ocurra. Las VPN no sólo incluyen un cifrado fuerte, sino que también brindan oportunidades para logueo, administración y autenticación fuerte de usuarios que desean usar un dispositivo móvil para acceder a aplicaciones, servicios o escritorios o sistemas remotos.

3. Exija una autenticación fuerte y use controles de passwords
Muchos dispositivos móviles modernos incluyen opciones de seguridad local como controles biométricos incorporados, escáners de huella digital, reconocimiento facial, reconocimiento de voz, etc. Pero aún los dispositivos más antiguos funcionarán con tokens de seguridad portátiles (o claves de un solo uso emitidas a través de una variedad de métodos como el e-mail y los sistemas telefónicos automáticos). Más allá de una simple cuenta y password, los dispositivos móviles deberían ser usados con múltiples formas de autenticación para asegurarse que la posesión de un dispositivo móvil no garantiza automáticamente el acceso a información y sistemas importantes.

Del mismo modo, los usuarios deberían ser instruidos para permitir y usar passwords para acceder a sus dispositivos móviles. Las empresas u organizaciones deberían considerar que el peligro de pérdida y exposición significa que un número de intentos fallidos de login debería causar que el dispositivo borre su almacenamiento interno. Aquí cabe recordar que la mayoría de sistemas modernos incluyen la capacidad para “borrar” remotamente un smartphone o una tablet, pero los sistemas para la Administración de Dispositivos Móviles (MDM) pueden traer esa capacidad para dispositivos más antiguos también.

4. Controle el software de terceros
Las empresas u organizaciones que entregan dispositivos móviles a empleados deberían establecer políticas para limitar o bloquear el uso de software de terceros. Esa es la mejor forma para prevenir posibles compromisos y violaciones de seguridad, como resultado de acciones intencionadas o por instalación de software ilegítimo, repleto de puertas traseras y “gateways negros” que desvían la información hacia manos equivocadas.

Para la administración del BYOD (Traiga su Propio Dispositivo), la práctica más segura es exigir a los usuarios que se logueen a un ambiente virtual de trabajo. De esta manera, la única información que vaya al dispositivo será la salida de pantalla de aplicaciones y sistemas de trabajo; por lo tanto, los datos no permanecerán una vez que termine la sesión remota. Debido a que el acceso remoto invariablemente ocurre a través de conexiones VPN, las comunicaciones también son seguras, y las empresas pueden (y deben) implementar políticas de seguridad que prevengan la descarga de archivos a dispositivos móviles.

5. Cree gateways móviles separados seguros
Es importante entender qué clase de usos, sistemas y aplicaciones necesitan realmente los usuarios. Dirigir el tráfico móvil a través de gateways especiales con firewalls personalizados y controles de seguridad en su sitio –como el protocolo y filtrado de contenido, así como las herramientas de prevención de pérdida de datos– mantiene a los trabajadores móviles enfocados en lo que pueden y deberían hacer fuera de la oficina. Esto también agrega protección a otros bienes más valiosos que a los que no se necesita acceder desde un dispositivo móvil de todas formas.

6. Elija (o exija) dispositivos móviles seguros, ayude a los usuarios a bloquearlos
Los dispositivos móviles deberían ser configurados para evitar redes inalámbricas inseguras, y el Bluetooth debería estar oculto para ser detectado. De hecho, cuando no está en uso para auriculares, el Bluetooth debería estar deshabilitado por completo. Prepare una configuración recomendada para dispositivos móviles personales usados para el trabajo e implemente esas configuraciones antes de que los usuarios manipulen sus dispositivos.

7. Desarrolle pruebas regulares de penetración y auditorías de seguridad móvil
Al menos una vez al año, las empresas y organizaciones deberían contratar una respetable firma de pruebas de seguridad para auditar su seguridad móvil y hacer pruebas de penetración en los dispositivos móviles que usan. Esas firmas también pueden ayudar con el arreglo y la mitigación de cualquier problema que descubran, como será algunas veces. Contrate profesionales para que hagan con los móviles lo que intentarían hacer los chicos malos tarde o temprano. Así, usted será capaz de protegerse de la clase de amenazas que podrían presentarse.

‘Seguridad’, ‘movilidad’, o ‘todo lo contrario’, son un estado mental
Mientras que la seguridad móvil puede tener sus propios problemas especiales y retos, todo es parte de la infraestructura de seguridad que debe poner en su sitio para proteger a sus empleados, sus bienes y por último, su reputación y la misión de su negocio.

Al tomar los pasos adecuados para resguardarse contra pérdidas y mitigar los riesgos, sus empleados y contratistas serán capaces de tomar ventaja de los increíbles beneficios que los dispositivos móviles pueden llevarle a su lugar de trabajo.

Sólo recuerde el viejo adagio que reza que “una pizca de prevención protege toda la instalación”.

De esta forma, usted no deberá cargar con costos o ser golpeado por obligaciones legales o penalizaciones por haber fallado ejerciendo la prudencia, el cumplimiento y, sobre todo, las buenas prácticas.

________________

Ed Tittel es consultor especializado en lenguajes para web, seguridad de la información y sistemas operativos Windows. Es creador del Exam Cram Series y ha contribuido en más de 100 libros sobre temas de cómputo.

Seguridad de los móviles, punto clave para las empresas en 2014

Seguridad en móviles en 2014Smartphones, tablets y todo tipo de dispositivos son el blanco preferido del malware y de las llamadas Amenazas Avanzadas Persistentes (APT), un tipo de ataque que permite robar datos confidenciales del usuario, por lo que se han convertido en una gran preocupación para los profesionales de las TIC, según una encuesta.

Alrededor de dos tercios de los entrevistados aseguraron que los dispositivos móviles que se utilizan en su organización han sido afectados por ataques de malware y el 40% de ellos reconoció haber sufrido ataques APT (Advanced Persistent Threat) para acceder a información corporativa.

Estos son los datos más destacables de una encuesta realizada por Ponemon Institute, la cual indica también que el 63% de los empleados de las organizaciones utiliza dispositivos móviles diariamente, lo que reporta una enorme legión de dispositivos en franco ascenso.

“Cuando muchos profesionales especializados en seguridad TI esperaban no sólo controlar sino eliminar cualquier riesgo en su organización, el boom de la movilidad y la nube pública han convertido este sueño en pesadilla”, asegura el informe e incluso señala que los smartphones constituyen el mayor peligro potencial de las empresas, por encima de las PC de escritorio o las laptops. En cuanto a las aplicaciones de mayor riesgo, destacan Adobe, Google Docs y los sistemas operativos y aplicaciones de Microsoft.

Algo más de la mitad de los directores de seguridad informática de las empresas asegura contar con un plan BYOD, que regula el uso que hacen sus empleados de los dispositivos móviles en el trabajo y el 54% de los encuestados asegura contar en su compañía con una política corporativa de seguridad en la nube, frente al 40% que se registró el año anterior.

Expectativas para 2014

En general, los presupuestos TIC siguen bajo presión y sólo el 44% espera que sus presupuestos generales de seguridad aumenten en 2014.

Los tipos de tecnologías más demandadas en el año que inicia, según la encuesta, serán el control de aplicaciones, la prevención de pérdida de datos, la gestión de dispositivos móviles (MDM), el control de dispositivos y el análisis Big Data.

Entre las capacidades más importantes para la gestión MDM, destacan la detección de malware y la prevención de ataques, así como la provisión y gestión de accesos.

Claves tecnológicas que marcarán el 2014… y más allá

Claves tecnológicas 2014Las predicciones sobre los cambios clave que guiarán el sector tecnológico a partir del 2014 están hechas. Cisco Technology Radar se ha atrevido a adelantar durante su evento en San Francisco los cambios que afectarán la evolución del sector a partir del próximo año.

Por un lado, la colaboración interactiva a través de la web se convertirá en una herramienta fundamental con la generalización de la tecnología WebRTC (Real Time Communication), ya que cualquier navegador podrá incluir las funcionalidades de una videoconferencia, llamadas de voz, mensajería instantánea y compartición de contenido, sin que el usuario tenga que instalar ningún plug-in.

Además, la analítica en tiempo real, basada en distintas tecnologías, se aplicará a campos como el Business Intelligence, y se extenderá desde las primeras herramientas de análisis financiero a distintos segmentos como publicidad o transporte, aprovechando el valor de los datos en movimiento.

Clouds multiproveedor 

Los ambientes de nube públicos, privados e híbridos basados en configuraciones estáticas dejarán paso a ambientes cloud dinámicas y multiproveedor.

Nuevas tecnologías Intercloud permitirán a los proveedores descubrir servicios cloud a través de múltiples ambientes, adoptar Acuerdos de Nivel de Servicio (SLAs) comunes o crear acciones para ofrecer el servicio más económico.

Cisco Technology Radar destacó la importancia de los servicios para el usuario basados en su contexto. La compañía señaló que está cambiando la forma de interactuar con los dispositivos, que albergan información acerca de los usuarios y su vida cotidiana, de manera que pueden ofrecernos la información precisa en el momento oportuno. Aplicaciones como Google Now o Voice Search ofrecen esta tecnología.

También se prevé el aumento del Internet of Everything (IoE) y las comunicaciones M2M, que combinan distintas tendencias tecnológicas incluyendo video, movilidad, cloud, Big Data y comunicaciones máquina-a-máquina (M2M).

Según la compañía, en el año 2022 las conexiones M2M representarán el 45% del total, mientras las conexiones persona-a-máquina (P2M) y persona-a-persona (P2P) supondrán el 55% restante. El IoE requiere también nuevas tecnologías de seguridad, como RPKI (Resource Public key Infraestructure) o DNSSEC (Domain Name System Security Extensions), y nuevas soluciones de gestión de dispositivos móviles (MDM, Mobile Device Management) más escalables y centradas en el Cloud.

Arribo de nuevas arquitecturas de Internet 

Cisco Technology Radar señaló que Internet no es lo suficientemente robusta para soportar el crecimiento exponencial de dispositivos conectados. Sin embargo, aseveró que ya existen propuestas para reemplazar las infraestructuras basadas en el protocolo IP con un nuevo paradigma como WebRTC, que permitiría comunicar la información mediante nombres y no mediante direcciones host.

Otra aproximación consiste en las tecnologías definidas mediante software (SD-X, Software Defined Any), que deben ir más allá de la virtualización de red (SDN y NFV) para incrementar su escalabilidad a través tanto de recursos físicos como virtuales.

El video en ultra-alta definición formará parte imprescindible de smartphones, lentes de realidad aumentada, tablets y otros dispositivos equipados con cámara. Con una resolución hasta 16 veces superior a la actual TV en alta definición (1080p), su impacto sobre la red requiere la adopción de nuevas tecnologías como streaming P2P, redes federadas de distribución  de contenidos, HEVC (H.265) o streaming HTTP adaptativo.

Y por último, las redes serán capaces de auto-gestionarse en términos de configuración, protección, optimización y reparación mediante tecnologías como Networking Autónomo o SON (Self-Organizing Networks), pronosticó Cisco Technology Radar.