La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

Cloud Computing se convertirá en la estrella de 2011, según las predicciones de CA

Aproximadamente cada 15 años se produce un importante punto de inflexión en tecnología, cuando una potente tecnología responde a un conjunto de necesidades de negocio. Así, desde el mainframe de mediados de los 60, pasando por la tecnología de microprocesadores de principios de los 80, y por el inicio de la era de Internet en 1995, llegamos al punto de inflexión actual marcado por el cloud computing.

«Mientras que 2010 quedará como el año en el que se habló del cloud computing, 2011 será el año en que pase a la acción”, asegura Ajei Gopal, vicepresidente ejecutivo del Grupo de Productos y Tecnología de CA Technologies. «El cloud computing está cambiando la forma en que funcionan los negocios y las TI, que ya no son una actividad de soporte en la empresa sino un importante facilitador del negocio que da forma a cada uno de los aspectos de funcionamiento de una organización. De hecho, en CA Technologies creemos que las principales tendencias tecnológicas en 2011 se combinarán para crear una nueva era: la de la Consumerización de las TI».

A continuación, se presentan las predicciones de CA Technologies para las principales tendencias tecnológicas de 2011:

1. Reinará el cloud computing

No se trata de un nuevo avance, el cloud computing representa un cambio de paradigma en el sector de las TI y en la forma en que la tecnología transformará los negocios. En 2010 se ha hablado mucho de cloud, pero en 2011 esas palabras se convertirán en realidad y el cloud computing pasará a ser la forma predominante en que operen las organizaciones, ya sea a través de nubes privadas, públicas o híbridas. Las empresas descubrirán usos realistas y prácticos que les darán la flexibilidad y la velocidad que necesitan para satisfacer mejor las necesidades rápidamente cambiantes del negocio. Por otra parte, los proveedores de servicios serán una guía para las empresas, porque los profesionales de TI buscarán en ellos las lecciones aprendidas.
 
Además, el papel que desempeña la tecnología en la empresa va a cambiar a medida que cloud computing se consolide. Las TI se convertirán en un importante impulsor del negocio y serán vitales para su correcto funcionamiento, desde el nivel de operaciones y ventas al de reconocimiento de marca. El nuevo papel del CIO será, por lo tanto, el de gestionar estratégicamente la cadena de suministro de TI incorporando recursos de todo tipo según se vayan necesitando, desde aplicaciones completas a grandes cantidades de capacidad de proceso y almacenamiento de datos basadas en la nube. La función del departamento de TI será cada vez menos la gestión práctica de la tecnología y más la de aunar negocio y gobierno de las TI. También se espera que un mayor número de directivos y ejecutivos no técnicos participen de forma más activa en la tecnología.

2. Consumerización de las TI…»En la Nube»

El empuje de la  tecnología de consumo está cobrando protagonismo en la empresa. Actualmente los usuarios de negocio desean contar con tecnologías rápidas, variadas, seguras y ágiles al alcance de la mano. De hecho, el cloud computing, la virtualización y los dispositivos móviles lo están haciendo posible y los profesionales de TI tendrán que moverse rápido para proporcionar esas infraestructuras y servicios que los usuarios demandan cada vez más.

3. La gestión de identidades y accesos como servicio cloud cambiará la percepción de la seguridad, que pasará de ser barrera a facilitador del cloud computing

Las empresas cambiarán su percepción sobre la seguridad en la nube con la implantación de soluciones más potentes y avanzadas en forma de servicios cloud proporcionados por organizaciones especializadas en seguridad. Esta especialización ofrece un nivel de seguridad al que la mayoría de las organizaciones no pueden llegar por su cuenta. Al hacerlo, aumenta la confianza en la seguridad y la convierte en un facilitador para la adopción del cloud computing. Por ejemplo, las funciones de gestión de identidades y accesos, como la autenticación avanzada y la prevención del fraude, el inicio de sesión único o la gestión de identidades, entre otras, ofrecidas como un servicio en la nube son más fáciles de adoptar, implementar y gestionar, tanto para empresas en crecimiento como para grandes corporaciones, y dan a los usuarios la confianza de que pueden controlar quién tiene acceso a qué.

4. Los dispositivos móviles inteligentes desplazarán a los ordenadores portátiles

La consumerización de las TI también implica que los dispositivos móviles inteligentes, como tablets e iPads, comiencen a desplazar a los ordenadores portátiles como los terminales preferidos por los empleados. Si bien muchas empresas han tratado de resistirse a la implantación de estos dispositivos, la demanda de los usuarios ha sido suficientemente fuerte para vencer esta resistencia. Como resultado, la tecnología y los servicios serán entregados de manera diferente y habrá una serie de nuevos desafíos de TI, específicamente de seguridad y autenticación, que deberán gestionarse.

5. La automatización es el arma secreta

La mayoría de los CIOs seguirá trabajando con presupuestos congelados o, incluso, menores. En cambio, las implementaciones de virtualización requerirán mayores capacidades, más personal, ciclos de tiempo más cortos y menos errores para superar el estancamiento de los entornos virtuales y tener éxito. La automatización será la única manera de lidiar con este conflicto, acelerar la virtualización y construir de manera eficiente y rentable el centro de datos dinámico. Y también será esencial para el cloud computing. El impulso de la automatización, tanto de la infraestructura como del servicio virtual, se mantendrá y dará resultados a lo largo de 2011, e incluso podría eclipsar a la propia virtualización como uno de los temas más candentes en TI.

6. Ampliación de las amenazas de seguridad internas

Los usuarios internos representan el próximo vector de ataque en la empresa, ya que son una línea directa a los datos corporativos de alta calidad y valor. A medida que las compañías mejoren y sofistiquen su seguridad será más fácil captar los datos de los usuarios internos a través de ingeniería social que hacerlo mediante la creación de nuevo malware. Asimismo, ahora que las compañías están abriendo las redes sociales a sus empleados y la movilidad es mayor, habrá más puntos de acceso para desviar información confidencial y las organizaciones empezarán a utilizar análisis de comportamiento para predecir amenazas procedentes de los usuarios internos.

Deja un comentario

Scroll al inicio