Predicciones tecnológicas para 2015 principales desarrollos en redes y en la nube.
NoticiasHacia finales de 2014, indudablemente fuimos testigos de un cambio tanto en el conocimiento de los negocios como de los consumidores acerca de la importancia de la seguridad de la red, en gran parte debido a las violaciones de los detalles bancarios de los clientes de compañías como Target y JP Morgan..
Lo que ha quedado claro es que, además de prevenir problemas técnicos, los sistemas de seguridad también deben proteger de forma proactiva la red de los empleados de la empresa que utilizan el sistema día a día, a menudo sin querer, poniendo en riesgo la red..
Educación en red
2014 vio una falta significativa de educación en términos de gestión de la red. Cuanto más complejo sea el sistema, mejor educado estará el usuario final. En la práctica, la responsabilidad debe recaer en el proveedor para educar al usuario final, pero los proveedores no están cumpliendo su parte del trato. En cambio, hemos visto a contratistas instalar sistemas complejos que el usuario final no entiende..
A medida que la necesidad de educación se vuelve más apremiante, predigo que en 2015 habrá una mayor inversión en la educación de la próxima generación de administradores de red..
A medida que los consumidores se vuelven más expertos en tecnología, continuaremos presenciando la evolución de BYOD y el impacto cada vez mayor que Internet of Things (IoT) puede tener en la red corporativa. Básicamente, tendremos que aprender a gestionar nuestras redes de forma interna..
El panorama de IoT en 2015 promete todo tipo de beneficios y muchas empresas ofrecen consejos sobre cómo gestionar mejor los cambios y, finalmente, aprovechar los beneficios. El verdadero desafío es el cambio de mentalidad y la forma totalmente nueva de administrar las redes y la política de uso de TI. Tendremos que volver a evaluar cómo otorgamos acceso a los dispositivos que normalmente rechazamos. Tradicionalmente, la mejor manera de mantener segura la red ha sido limitar el acceso. Con BYOD para siempre la norma, IoT es visto como el próximo desafío que las redes tendrán que administrar, con más acceso desde una variedad mucho más amplia de dispositivos..
De manera similar, la virtualización de 2014 se hizo omnipresente: ahora se usa en la mayoría de las redes, en una variedad de tamaños y complejidad, y se ha hecho un énfasis continuo en extender los beneficios de la virtualización a los escritorios (Infraestructura de escritorio virtualizada). El año pasado, las preocupaciones clave para los profesionales de TI eran cómo las empresas debían manejar los cambios en el sistema operativo de Microsoft, en particular la interrupción en el soporte para XP. Este año, continuaremos viendo cómo la virtualización refuerza la necesidad de los profesionales de TI de alinearse con los objetivos comerciales y garantizar que la infraestructura de TI pueda crecer y cambiar junto con el negocio..
Dominación de nubes
No necesita un sexto sentido para saber que las noticias de la nube en 2015 estarán dominadas por una combinación de portabilidad de VM y nubes híbridas.
La adquisición de MetaCloud por parte de Cisco impulsará aún más el movimiento de "nube en una caja", además de impulsar "la red" para significar una combinación de red, almacenamiento e hipervisores virtuales. Todos estos aspectos son relevantes ahora, pero la combinación de cada elemento es el verdadero desafío. Las empresas se verán obligadas a ver cómo pueden soportar una red cada vez más compleja y la mejor manera de aumentar la seguridad y el rendimiento de la red.
Se crearán nuevos proveedores de "nube de nube" (como Hosting.com) para satisfacer la demanda del mercado de arquitecturas de centros de datos de nube confiables. De manera similar, el concepto de "nube en una caja" llegará a la corriente principal, ya que los proveedores como VMware introducen su tecnología VSAN, lo que permite que las PYMES tengan ventajas similares a las de SAN sin la etiqueta de precio considerable. Sin embargo, lo barato no siempre es lo mejor, y es importante considerar exactamente lo que necesita su red corporativa en términos de flexibilidad, escalabilidad y seguridad antes de subirse al carro..
Trabajo flexible
Finalmente, la actitud "siempre activa" de hoy en el entorno laboral continuará borrando las líneas entre el trabajo y el juego en las empresas de Europa, ya que el trabajo flexible se convierte en la clave para garantizar un equilibrio entre la vida laboral y laboral de los empleados. Ahora se requieren aplicaciones para realizar todas las funciones comerciales, como administración de bases de datos, correo electrónico, procesamiento de textos, optimización de procesos y mensajería instantánea, y se conocen colectivamente como la pila de aplicaciones..
En ese sentido, 2015 debe ser el año en el que se pueda garantizar a los administradores de TI una visibilidad completa de estas infraestructuras convergentes. Los profesionales de TI deben ir más allá de la mentalidad aislada y adoptar una visión más holística y centrada en la aplicación del monitoreo de la red. Deben buscar una vista completa de las tecnologías que soportan las aplicaciones y conectar los puntos entre la pila completa de aplicaciones; es decir, el código de la aplicación, el software y los componentes de hardware necesarios para que una aplicación funcione al máximo rendimiento. El monitoreo compuesto permitirá al administrador de la red ver la imagen completa y definir la fuente de una interrupción de manera rápida y eficiente, con el mínimo impacto en el negocio.
- Patrick Hubbard es gerente sénior de productos técnicos y jefe de geek en SolarWinds, un proveedor de software de gestión de TI con sede en Austin, Texas.