Llegamos a ustedes gracias a:



Reportajes y análisis

2018: Todas las predicciones

[26/12/2017] Los fines de año se caracterizan por nuestro inherente deseo por saber qué es lo que nos depara los siguientes 365 días. Por ello no es de sorprender que los vaticinios se multipliquen en todas las áreas del conocimiento, incluyendo la tecnología.

Por ello, dedicamos una de las últimas notas del año a realizar una recopilación de todas las predicciones que los actores de la industria tecnológica han lanzado recientemente. Por supuesto, es necesario leer la siguiente información con la comprensión de que lo que aquí se muestra es tan solo una aproximación a lo que realmente ocurrirá el siguiente año. Nadie puede vaticinar con 100% de efectividad lo que ocurrirá en el futuro; pero sí podemos decir, con un buen grado de seguridad, lo que podría convertirse en tendencia en los días venideros.

A continuación, esos pronósticos que tanto esperaba.

Fortinet: Las botnets serán reemplazadas por las hivenets

De acuerdo con la empresa especialista en soluciones de ciberseguridad, durante los próximos años, veremos que la superficie de ataque continuará expandiéndose, mientras que la visibilidad y el control sobre las infraestructuras actuales disminuirá.

Este escenario generará algunas tendencias en seguridad que la firma prevé serán tendencia en el siguiente año y en fechas posteriores.

Una de esas tendencias es el aumento de Hivenets y Swarmbots con autoaprendizaje: Partiendo de ataques sofisticados como Hajime y Devil's Ivy, la empresa predice que los ciberdelincuentes reemplazarán las botnets con grupos inteligentes de dispositivos comprometidos llamados hivenets para crear vectores de ataque más efectivos.

Las hivenets aprovecharán el autoaprendizaje para enfocarse efectivamente en sistemas vulnerables a una escala sin precedentes. Serán capaces de hablar entre ellos y tomar medidas basadas en la inteligencia local compartida. Además, los zombis se volverán inteligentes, actuando sobre comandos, sin que el líder de las botnets les ordene que lo hagan. Como resultado, las hivenets podrán crecer exponencialmente, ampliando su capacidad de atacar simultáneamente a múltiples víctimas e impedir significativamente la mitigación y la respuesta.

FortiGuard Labs registró 2.900 millones de intentos de comunicaciones de botnets al trimestre a principios de este año, lo que añade un contexto a la gravedad de lo que podrían causar las hivenets y los swarmbots.

Visa: Los preparativos para el Mundial

De acuerdo con el socio oficial de servicios de pago de la FIFA, aproximadamente 500 mil visitantes llegarán a Rusia para la Copa Mundial de la FIFA Rusia 2018, ellos se sumarán a los 4,3 millones de visitantes que en el promedio de los cuatro últimos años han visitado el país durante los meses de junio y julio.

Para ellos, en todas las sedes oficiales de la FIFA, Visa habilitará una experiencia de pago sin efectivo para los fans mediante la implementación de terminales punto de venta que aceptan tarjeta crédito y débito Visa, y una diversa gama de pagos digitales tales como los pagos con teléfono o reloj.

Con base en datos históricos de la Copa Mundial de la FIFA Brasil 2014, Visa anticipa que Rusia puede esperar un aumento en el gasto por viajero. Como promedio, los visitantes que asistieron a la Copa Mundial de la FIFA Brasil 2014 gastaron 31% más por tarjeta, que los turistas que normalmente visitan Brasil. Esta diferencia correspondería al resultado del gasto por parte de los fans de la Copa Mundial de la FIFA, quienes consumieron: Más de un 25% adicional en restaurantes; más de un 10% adicional en medios de transporte; y cerca de un 10% adicional en hospedajes.

Además, Visa aconseja notificar a su banco o institución financiera emisora sus planes de viaje con anticipación, incluyendo el uso de sus tarjetas de débito, crédito o prepagadas en el extranjero, a fin de evitar cualquier dificultad al procesar las transacciones; inscribirse en el servicio de notificaciones por mensaje de texto (SMS) con su banco o en el servicio de notificación de transacciones de su banco, para poder rastrear sus compras mientras viaja; programar el servicio de pago automático de cuentas para sus tarjetas de crédito; y hacer dos copias de sus documentos de viaje importantes; es decir, su pasaporte, para el caso de que surja una emergencia, deje una copia con un amigo o familiar y lleve consigo la otra copia, manteniéndola separada de sus documentos originales.

PHC Software: Cinco tendencias de software

La transformación digital ha ocupado las agendas de las empresas peruanas durante todo el 2017, y seguirá siendo un tema prioritario a lo largo de todo el 2018.Las empresas que ya han despertado y quieren concretizar esta oportunidad, crear valor y diferenciase de la competencia, necesitan incorporar herramientas tecnológicas para mejorar la gestión de sus negocios.

Es por esto por lo que PHC Software, desarrollador de soluciones de gestión empresarial, desvela las tendencias de software que marcarán la gestión empresarial a lo largo del próximo año 2018:

  1. Libertad de elección. Para las empresas será fundamental contar con herramientas que ofrezcan rapidez de acceso y adaptación a las preferencias de los usuarios. Habrá una gran tendencia para adoptar herramientas que permitan escoger no solo los dispositivos, sino, sobre todo, el lugar y el momento en que se accede a la información y se trabaja.
  2. Automatización de procesos. Obtener agilidad es uno de los grandes motivos por el que las empresas adoptarán un software de gestión. Los sistemas integrados ERP tienen la capacidad de automatizar los procesos de las diversas áreas de negocio. Una empresa que ha implementado un ERP en sus procesos de gestión reduce en un 80% el tiempo de trabajo y, por consiguiente, es más productiva.
  3. Estrategias enfocadas en la experiencia del consumidor.Las empresas están enfocando sus esfuerzos en conocer mejor a sus clientes adoptando soluciones de gestión que los ayuden a gestionar, centralizar y aprovechar los datos que puedan obtener de los consumidores. Todo esfuerzo debe dirigirse en crear una experiencia completa que resulte única en todos y cada uno de los puntos de contacto con el cliente.
  4. Herramientas de apoyo a la toma de decisiones. Las empresas deberán adoptar herramientas que les permitan realizar análisis avanzados, totalmente adaptados a las necesidades de cada cliente. Entre las soluciones más usadas se encontrará el software ERP, ya que tienen la capacidad de integrarse con otras soluciones de Business Intelligence para exprimir al máximo los potenciales de la empresa.
  5. Promover la colaboración. Las empresas enfrentan dos grandes desafíos que están inter ligados entre sí: Por un lado, la captación y retención de talento, y por otro, la heterogeneidad de generaciones que conviven dentro de las empresas. A pesar de tener un perfil tecnológico diferente, todas estas personas necesitan herramientas que les ayuden a realizar mejor su trabajo, a ser más productivas, a colaborar y a comunicar mejor.

Ericsson: 10 tendencias de consumo

Al explorar el futuro desde la perspectiva de los usuarios pioneros, Ericsson ConsumerLab presenta la séptima edición de su informe anual de "Las 10 tendencias de consumo más populares para el 2018 y los años siguientes.

El informe apunta a un cambio de paradigma, ya que los consumidores esperan que la tecnología digital opere cada vez más en términos humanos. El lenguaje corporal, la expresión facial y la entonación aumentarán la voz y el tacto para controlar la interacción del consumidor con los dispositivos tecnológicos, facilitando la adaptación en un ritmo de cambio tecnológico cada vez mayor.

Estas son las 10 tendencias para el 2018 y los años siguientes:

  1. El cuerpo es la interfaz de usuario: Más de la mitad de los usuarios actuales de asistentes por voz inteligentes creen que utilizaremos el lenguaje corporal, la expresión, la entonación y el tacto para interactuar con dispositivos tecnológicos como si fueran humanos. Dos de tres piensan que esto sucederá en solo tres años.
  2. Audición aumentada: Al 63% de los consumidores le gustaría auriculares que traduzcan idiomas en tiempo real. El 52% quiere bloquear el ronquido de un miembro de la familia.
  3. Eternos novatos: El 30% afirma que la nueva tecnología hace que sea difícil mantener sus habilidades al día. Pero también nos convierte en expertos instantáneos. El 46% señala que Internet les permite aprender y olvidar habilidades más rápido que nunca.
  4. Radiodifusión social:Las redes sociales están siendo invadidas por los organismos de radiodifusión tradicionales. Pero la mitad de los consumidores sostienen que la IA sería útil para verificar los datos publicados en las redes sociales.
  5. Anuncios inteligentes: Los anuncios pueden volverse demasiado inteligentes por su propio bien. Más de la mitad de los usuarios de realidad aumentada (RA)/realidad virtual (RV) piensan que los anuncios serán tan realistas que eventualmente reemplazarán a los mismos productos.
  6. Comunicación telepática: El 50% piensa que el no ser capaz de percibir la diferencia entre el ser humano y la máquina podría asustarlos. El 40% también se asustaría con un teléfono inteligente que reaccione a su estado de ánimo.
  7. Sociedad del ocio: El 32% de los estudiantes y trabajadores no creen que necesiten de un trabajo para alcanzar una vida plena. El 40% indica que les gustaría tener un robot que trabaje y perciba ingresos por ellos, lo que les daría más tiempo libre.
  8. Tu fotografía es un cuarto:Imagina que puedas entrar en una foto y revivir un recuerdo. Tres de cada cuatro personas creen que en solo cinco años podrán usar la realidad virtual para pasear en fotos de smartphones.
  9. Calles aéreas: Las calles de las ciudades pueden estar congestionadas de tráfico, pero los cielos permanecen libres. El 39% cree que su ciudad necesita una red de caminos para drones y vehículos voladores. Pero casi el mismo número de personas teme que un dron pueda caer encima de sus cabezas.
  10. El futuro cargado: El mundo conectado requerirá de energía móvil. Más del 80% cree que en solo cinco años tendremos baterías de larga duración que acabarán con las preocupaciones a la hora de cargar.

Otras 10 predicciones, pero ahora en seguridad

Cuando el año 2017 está a punto de terminar, A10 Networks ha formulado 10 predicciones para conocer lo que el año próximo nos deparará en materia de seguridad.

Si bien es difícil pronosticar cuáles serán las amenazas que ocasionarán mayores daños, tendencias como ataques dirigidos directa o indirectamente contra proveedores de nube, proveedores móviles, gobiernos, y sistemas SCADA o dispositivos IoT podrían causar serios daños. A la contra, nuevas soluciones de seguridad y modernas tecnologías permitirán asegurar mejor las infraestructuras corporativas. Además, la inteligencia humana y electrónica se combinará más efectivamente para ofrecer una protección más profunda.

Las 10 principales predicciones de seguridad de A10 para 2018 son las siguientes:

  1. La seguridad digital se convertirá en una cuestión de derechos humanos. La dependencia de las comunicaciones digitales seguras no difiere de nuestra necesidad de aire limpio, agua o alimentos.
  2. Un fatal ataque paralizará, parcial o completamente, a un importante operador móvil, apuntando a su núcleo. Los operadores de redes móviles deben prepararse para lidiar contra ataques provenientes del interior de la red. El núcleo de las redes 3G y 4G generalmente se encuentra desprotegido.
  3. El cifrado será mucho más importante en el tráfico este-oeste. Según el tráfico este-oeste crece rápidamente y más empresas derivan su carga de trabajo a la nube, los datos confidenciales quedan más expuestos, lo que puede derivar en más robos y violaciones de datos.
  4. Los gobiernos de ciudades y estados experimentarán más ataques cibernéticos. Dado el creciente volumen de ciberataques a gobiernos municipales y estatales es muy probable que en el 2018 éstos aumenten, aprovechando la mayor inversión realizada en servicios online y de nube, en detrimento de la seguridad.
  5. La funcionalidad de analítica y seguridad sin servidor será más común para funciones como el escaneo de virus. Durante el próximo año, los sistemas informáticos sin servidor impulsarán un modelo de pago por uso focalizado en la ciberseguridad y en la protección contra el malware. Esto permitirá el análisis escalable y bajo demanda de la infraestructura de telemetría, y que las pymes puedan disfrutar de los mismos beneficios y flexibilidad que las grandes empresas.
  6. Los proveedores de nube se convierten en un objetivo para los atacantes que buscan causar interrupciones. Los atacantes se dirigirán a los proveedores de nube para causar interrupciones. Esto impulsará que más compañías consideren una estrategia multinube para evitar colocar todas sus cargas de trabajo con un único proveedor.
  7. Los productos de seguridad adaptativos se convertirán en una de las cinco mejores tecnologías. Para despistar a los malos, surgirán nuevas tecnologías que ayudarán a los responsables de seguridad a predecir un ataque antes de que suceda.
  8. La IA se usará en gran medida para impulsar las tecnologías de seguridad emergentes. El aumento de las capacidades de aprendizaje automático y de chatbots incorporadas en casi todos los nuevos productos permitirá que la inteligencia humana y electrónica se combinen de manera más efectiva.
  9. Los sistemas SCADA y los dispositivos IoT vulnerables causarán daños físicos. Las vulnerabilidades en sistemas SCADA y los o dispositivos IoT causarán daños físicos, no solo digitales, en el 2018. Dado que estos dispositivos utilizan marcos comunes de código abierto fáciles de identificar y difíciles de parchar tras la instalación, serán objetivos principales.
  10. Seremos testigos del incremento de las tecnologías de seguridad Blockchain. De hecho, muchas compañías las aprovecharán. Por diseño, estas tecnologías son más sólidas que sus predecesoras, creando un entorno online con mayor seguridad y menos anonimato de lo que hemos visto en el pasado.

FireEye: El nuevo entorno

El reporte "Looking ahead: Cyber Security 2018 (Mirando al futuro: Ciberseguridad 2018) producido anualmente por FireEye, destaca que hay un lado bueno en los ataques, ya que empresas públicas y privadas, así como gobiernos, han visto innovación en sus departamentos internos -tanto en productos y en estrategias- que ahora pueden detectar y responder más rápido a las amenazas. De acuerdo con los ejecutivos de la compañía y analistas, 2018 continuará con lo que se ha observado este año y revelará nuevos y más sofisticados ataques, principalmente a gobiernos e industrias.

En el sector Gobierno, Irán surge como un país con una gran capacidad ofensiva que puede continuar con operaciones destructivas en el medio oriente y en occidente. En Corea del Norte las ciberoperaciones se intensificarán. La razón principal son las sanciones económicas impuestas por países occidentales; con los ciberataques, además de demostrar su poder, hay evidencia de una amenaza sistemática a la economía global.

Rusia continuará realizando operaciones ofensivas contra países con los que están en conflicto, como Ucrania; mientras China puede volverse más activo conforme quiere expandir su influencia en Asia, África y Latinoamérica. Por otro lado, la capacidad ofensiva de las naciones modernas empodera a países y regiones, como la de Asia-Pacífico que verá grupos APT actuando contra India y Hong Kong en un intento por frenar la influencia de China en mercados globales.

En el campo de la regulación, en mayo de 2018, la GDRP (Regulación General de Protección de Datos) entra en vigor en Europa; lo cual significa para muchas empresas una carrera contra reloj para adherirse a los estándares de protección de datos. La aplicación del GDPR en todas las organizaciones que procesan datos en la UE será un tópico creciente y GDPR debe ser un estándar mundial en privacidad de datos e información de seguridad.

Adicional al GDPR, una nueva regulación llamada Departamento de Servicios Financieros de Nueva York (DFS) se presentó recientemente. Ambas regulaciones tienen agresivos requerimientos de reportes -72 y 48 horas respectivamente- por lo que países como China, Singapur y Canadá están buscando implementar sus propias leyes para proteger a sus ciudadanos y su infraestructura crítica de datos de las amenazas latentes.

La abducción y extorsión de los datos relacionados al GDPR se incrementarán ya que los ciberataques buscarán ganancias financieras bajo la promesa de no hacer el ataque público. Lo que buscan los cibercriminales es aprovecharse de empresas potencialmente temerosas acerca de las altas multas que se impondrán.

Y en cuanto a las empresas, con el 85% de las empresas migrando a la nube, la atención de los criminales está centrada en ello y hay una alta incidencia de amenazas, lo que agrega complejidad y retos a los equipos de trabajo. Los negocios deben invertir en cultura de ciberseguridad. Esto es porque la seguridad está ligada directamente a la gente y ellos son la puerta de entrada a las amenazas.

Por otro lado, la automatización, el aprendizaje de máquina y la inteligencia artificial serán las herramientas usadas para combatir los ciberataques. En organizaciones con aprendizaje de máquina, los controles de seguridad son impulsados por las máquinas, se incrementan los controles de prevención y decrecen los tiempos de detección de ataques.

Sophos: No hay plataforma inmune al ransomware

Sophos, firma especializada en seguridad de redes y endpoints, anunció SophosLabs 2018 Malware Forecast, un informe que recapitula el ransomware y otras tendencias de ciberseguridad basado en datos de computadoras de clientes de Sophos de todo el mundo entre el 1 de abril y el 3 de octubre del 2017. Un hallazgo clave muestra que, aunque el ransomware predominantemente atacó a los sistemas Windows en los últimos seis meses, las plataformas Android, Linux y MacOS no eran inmunes.

De hecho, el ransomware se ha vuelto agnóstico a las plataformas. Se dirige principalmente a computadoras con Windows, pero este año SophosLabs vio una mayor cantidad de ataques criptográficos en diferentes dispositivos y sistemas operativos utilizados por sus clientes en todo el mundo.

El informe también rastrea los patrones de crecimiento de ransomware, indicando que WannaCry, lanzado en mayo del 2017, fue el ransomware número uno interceptado en las computadoras de los clientes, destronando al antiguo líder Cerber, que apareció por primera vez a principios del 2016. WannaCry representó el 45,3% de todo el ransomware rastreado a través de SophosLabs mientras que Cerber representó el 44,2%.

El ransomware de Android también atrajo a los ciberdelincuentes. Según el análisis de SophosLabs, la cantidad de ataques a clientes de Sophos que usan dispositivos Android aumentó casi todos los meses en el 2017.

Solo en septiembre, el 30,4% del malware malicioso de Android procesado por SophosLabs era ransomware. La firma espera que esto salte aproximadamente al 45% en octubre. Una de las razones por las que la firma cree que el ransomware en Android está despegando es porque es una forma fácil para que los ciberdelincuentes ganen dinero en lugar de robar contactos y SMS, anuncios emergentes o phishing bancario que requieren sofisticadas técnicas de piratería. Es importante tener en cuenta que el ransomware de Android se descubre principalmente en mercados que no son de Google Play, otra razón para que los usuarios sean muy cautelosos sobre dónde y qué tipo de aplicaciones descargan.

Eset: La seguridad es responsabilidad de todos

De acuerdo con la firma de seguridad, el espectro de ciberataques seguirá expandiéndose, como queda de manifiesto tras analizar la evolución del ransomware o los ataques a la infraestructura crítica, por ejemplo. Sin embargo, no se puede perder de vista que estos complejos escenarios son apenas una parte del panorama del cibercrimen, y no la más preponderante: Los ataques avanzados llaman más la atención, pero solo representan un pequeño porcentaje de lo que se ve en el laboratorio de análisis de malware a diario.

Eset sostiene que la gran mayoría de las amenazas que logran su cometido a diario son las más simples, las que se distribuyen por campañas maliciosas de correo no deseado, phishing y descargas directas, por lo que podrían mitigarse mejorando la concientización de los usuarios. El problema es que todavía no se destinan los recursos para hacerlo, de acuerdo con la firma.

Los acontecimientos de (in)seguridad informática del 2017 demostraron que, dado el avance de la tecnología y su rápida adopción por parte de usuarios y empresas, varios escenarios que hace algunos años parecían impensados, hoy se encuentran en el terreno de lo posible. Más allá de las particularidades de cada caso, el denominador común de todas estas situaciones es el mismo: La información privada y sensible. No importa si es de una empresa, un gobierno o un usuario particular que cree no tener ningún dato atractivo. Hoy en día, la información se entrecruza entre varios actores. Se usa como divisa para acceder a aplicaciones y contenido gratuitos, la usan los organismos gubernamentales para llevar sus registros y ordenar sus operaciones, y la usan las empresas que operan en Internet para monetizar a costa de perfiles de usuarios.

Eset indica que la información personal de un usuario puede verse comprometida por un incidente particular, a saber, una infección de malware o una campaña de phishing, o bien a través de una brecha en los sistemas de una compañía en la que confió como cliente, o incluso a través de un ciberataque que afecte a una entidad gubernamental o crediticia, por ejemplo.

Entonces, si hay tantos frentes que proteger, ¿qué se espera para instar a todos los actores involucrados a hacer su parte? Eset afirma que no se trata de una misión que corresponda solo a las compañías de ciberseguridad, ni tampoco puede exigírseles que acaben con el problema. Sería como exigirle a la medicina que erradique la enfermedad, o a la policía que erradique el crimen.

Airbus Cybersecurity: Tres predicciones

Investigadores de Airbus CyberSecurity han reunido sus principales predicciones tecnológicas para el 2018, basándose en las tendencias que han identificado en sus Centros de Operaciones de Seguridad (SOC, por sus siglas en inglés) en Francia, Reino Unido y Alemania durante el 2017.

Predicción 1: La falta de políticas de seguridad en las redes sociales creará serios riesgos para las empresas: Como se observó durante el 2017, es habitual el uso de plataformas de redes sociales para difundir noticias falsas o para manipular a la opinión pública. Pero las redes sociales también se pueden utilizar para llevar a cabo sofisticadas actividades de ingeniería social y reconocimiento que están en el origen de muchos ataques a las empresas. Se sabe que delincuentes y hackers utilizan estas plataformas para distribuir malware, realizar estafas por medio de falsos antivirus y lanzar campañas de phishing para atraer a sus víctimas.

Predicción 2: Los ataques a las redes inalámbricas van a aumentar: Los ataques a las redes inalámbricas aumentarán para aprovechar la vulnerabilidad al Ataque de Reinstalación de Clave (KRACK, por sus siglas en inglés), que se hizo público por primera vez en octubre del 2017.

La vulnerabilidad puede permitir que un agresor intercepte y lea el tráfico Wi-Fi entre los dispositivos y un router Wi-Fi. En algunos casos incluso puede ser capaz de modificar el tráfico para introducir datos maliciosos en páginas web. También podría permitir a los atacantes conseguir información sensible de esos dispositivos, como datos de tarjetas de crédito, contraseñas, mensajes de chat y correos electrónicos.

Predicción 3: El cifrado seguirá suponiendo desafíos para las fuerzas del orden: La preocupación por la privacidad de los datos, el uso cada vez mayor de la computación en la nube, el aumento de las filtraciones de información y la introducción del Reglamento General de Protección de Datos (GDPR, por sus siglas en inglés) contribuirán a la difusión del cifrado extremo a extremo (E2EE) como la forma más eficaz de protección para las empresas que desean mantener sus datos a salvo. Pero el E2EE también presentará algunos desafíos para las fuerzas del orden, ya que los delincuentes utilizan esta técnica para sus actividades de espionaje y subversión.

Extreme Networks: Las tiendas físicas del futuro

Las tiendas físicas tradicionales de ladrillos y paredes continuarán siendo un canal clave de ventas para el sector retail, de acuerdo con Extreme Networks. Sin embargo, el entorno de las tiendas físicas ha heredado una desventaja en comparación con los canales digitales y los e-commerce nacidos en línea cuando se trata de recopilar y maximizar los datos de los compradores.

En Extreme Networks exploraron cómo la tecnología permite un análisis avanzado del comportamiento de los usuarios y posteriormente poder actuar para personalizar su experiencia de compra en las tiendas.

Existe un consenso cada vez mayor de que la conexión con los compradores a través de sus teléfonos móviles presenta una oportunidad de comercialización efectiva y una ventaja estratégica operativa. Esta conectividad permite desbloquear una fuente inestimable de conocimientos para los gerentes de los negocios. Las tecnologías inalámbricas pueden proporcionar análisis de ubicación / flujo en tiempo real, entre otros datos. Por lo tanto, son fundamentales para la construcción de la tienda del futuro.

Otro elemento que puede ayudar a los minoristas físicos es la Wi-Fi. Una Wi-Fi confiable y segura es la base de una infraestructura previa que fomenta el compromiso y la interacción del cliente más allá del acceso básico a datos móviles.

El análisis de Wi-Fi en tiempo real permite a las empresas llevar sus negocios a un nuevo nivel con conocimientos más profundos. Ayudará los minoristas a contactar a sus clientes con experiencias personalizadas basadas en el contexto y, al mismo tiempo, mejorar su eficiencia operacional.

Vertiv: Llega el centro de datos de 4ª generación

Los centros de datos de próxima generación traspasarán los límites actuales: integrarán a la perfección instalaciones centralizadas con un extremo de la red más inteligente y crítico para las empresas. "Estos centros de datos de 4ª generación están emergiendo y se convertirán en el modelo de las redes de computación de la década del 2020. El advenimiento de estos centros de datos dependientes del extremo de la red es una de las cinco tendencias de centros de datos identificadas para el 2018 por un panel de expertos global de Vertiv, anteriormente Emerson Network Power.

Pronósticos anteriores de Vertiv identificaron, entre otras, tendencias vinculadas a la nube, a sistemas integrados, a seguridad de las infraestructuras y más. A continuación, Vertiv detalla cinco tendencias que esperan repercutan en el ecosistema de los centros de datos durante el 2018:

1. Surgimiento del centro de datos de 4ª generación: No importa si se trata de gabinetes de TI tradicionales o de microcentros de datos de 140 metros cuadrados, las organizaciones dependen cada vez más de la computación en el extremo de la red. El centro de datos de 4ª generación integra de forma holística y armoniosa computación básica y en el extremo de la red, lo cual eleva estas nuevas arquitecturas a una categoría más allá de simples redes distribuidas.

"Esto está ocurriendo con arquitecturas innovadoras que ofrecen una capacidad cercana al tiempo real en módulos escalables y económicos que aprovechan soluciones optimizadas de gerenciamiento térmico, fuentes de alimentación de alta densidad, baterías de iones de litio y unidades de distribución de energía avanzadas. Las avanzadas tecnologías de gestión y monitoreo se suman a todo esto, y permiten que cientos o incluso miles de nodos de TI operen en conjunto para reducir la latencia y los costos iniciales, aumentar las tasas de utilización, eliminar la complejidad y permitir que las organizaciones añadan capacidad de TI conectada en red cuándo y dónde la necesiten, señala Rob Johnson, director ejecutivo y presidente de Vertiv.

2. Los proveedores de servicios en la nube se pasan a la coubicación: La adopción de la nube se está produciendo con tal rapidez que en muchos casos los proveedores de este tipo de servicios se ven incapaces de satisfacer las demandas de capacidad. En realidad, algunos ni siquiera lo intentarán. Preferirán centrarse en proveer servicios y en otras prioridades antes que en la construcción de nuevos centros de datos y acudirán a las coubicaciones para satisfacer sus demandas de capacidad.

"Al centrarse en el desempeño y la escalabilidad, la coubicación puede satisfacer la demanda con mayor rapidez al mismo tiempo que impulsa la reducción en los costos. La proliferación de las coubicaciones también permite a los proveedores de servicios en la nube elegir socios en lugares que se ajustan a la demanda del usuario final, donde pueden operar como instalaciones en el extremo de la red. La coubicación responde al ofrecer secciones de sus centros de datos para servicios en la nube o al construir instalaciones completas para ajustarse a las necesidades, añade Johnson.

3. Reconfiguración de la clase media de los centros de datos: No es ningún secreto: las mayores áreas de crecimiento en el mercado de centros de datos están en las instalaciones a hiperescala (por lo general proveedores de coubicaciones o de servicios en la nube) y en el extremo de la red. Con el crecimiento de los recursos en las coubicaciones y en la nube, los operadores de centros de datos tradicionales tienen ahora la oportunidad de reimaginar y reconfigurar sus instalaciones críticas para las operaciones locales.

"Las organizaciones con varios centros de datos seguirán consolidando sus recursos internos de TI, y probablemente pasarán lo que puedan a la nube o a centros en coubicaciones. También reducirán el tamaño de sus instalaciones y aprovecharán las configuraciones de rápida implementación y escalabilidad. Estas nuevas instalaciones serán más pequeñas, pero más eficientes y seguras, con alta disponibilidad, coherentes con la naturaleza crítica que estas organizaciones buscan proteger, indica el ejecutivo.

En partes del mundo donde la adopción de la nube y de las coubicaciones es más lenta, se espera que las arquitecturas de nube híbrida constituyan el siguiente paso, al unir recursos de TI de su propiedad más protegidos con una nube pública o privada para reducir costos y gestionar los riesgos.

4. La alta densidad llega (por fin): La comunidad de centros de datos lleva una década prediciendo un pico en las densidades de potencia de los racks, pero esos aumentos han sido como mucho incrementales. Esto está cambiando. Si bien las densidades por debajo de los 10 kW por rack siguen siendo la norma, las implementaciones de 15 kW no son poco habituales en instalaciones a hiperescala, y algunas se mueven lentamente hacia los 25 kW.

¿Por qué ahora? De acuerdo a Vertiv, la introducción de sistemas de computación hiperconvergentes y su amplia adopción constituyen el principal impulsor. Las coubicaciones, por supuesto, hacen especial hincapié en el espacio de sus instalaciones y unas elevadas densidades en los racks pueden significar mayores ingresos. Y los avances en las tecnologías de servidores y chips para ahorrar energía solo pueden demorar lo inevitable. "Sin embargo, hay motivos para creer que un movimiento general hacia densidades más altas puede verse más como una marcha lenta y constante que como una carrera de 100 metros. Las densidades significativamente mayores pueden cambiar de manera determinante el factor de forma de los centros de datos, desde la infraestructura de eléctrica hasta el modo en que las organizaciones refrigeran entornos de mayor densidad. La alta densidad se está acercando, pero probablemente llegará (bastante) después del 2018, indica Johnson.

5. El mundo reacciona con respecto al extremo de la red: A medida que más empresas mueven su computación hacia el extremo de la red, es necesario evaluar de forma crítica las instalaciones que albergan estos recursos periféricos y la propiedad de los datos incluidos en ellos. Esto incluye el diseño físico y mecánico, la construcción y la seguridad de las instalaciones periféricas, y complicadas cuestiones relacionadas con la titularidad de los datos. Gobiernos y organismos normativos de todo el mundo se verán cada vez más ante el reto de tener en cuenta estos problemas y actuar respecto a ellos.

"Mover los datos de todo el mundo a la nube o a una instalación centralizada y de vuelta para su análisis es demasiado lento y complicado, por lo que cada vez más clústeres de datos y capacidades analíticas se sitúan en el extremo de la red. Esto incluye distintas ciudades, estados o países, y no necesariamente el lugar de la sede de la empresa. ¿Quién es el dueño de los datos y qué está autorizado a hacer con ellos? El debate sigue vivo, pero en el 2018 esas conversaciones avanzarán hacia un curso de acción y hacia respuestas, finaliza Johnson.

Veritas: Cómo la gestión de datos remecerá la informática en el 2018

¿Cómo la gestión de datos remecerá la informática en el 2018? Veritas comparte cinco predicciones al respecto:

1. La informática se verá forzada a asumir la responsabilidad de gestionar datos en la nube y reducir los costos. De acuerdo a Veritas, en el 2017, aprendimos que el 69% de las organizaciones se equivocaron al creer que la protección de datos, así como la confidencialidad de los datos y su conformidad eran responsabilidad del proveedor de servicios de la nube, lo que aumenta significativamente la probabilidad de violaciones de datos. Y si se añade a esto la adopción al estilo del Viejo Oeste de múltiples nubes, muchos clientes dejan de lado las consideraciones del costo, la informática se encamina a recibir una desagradable sorpresa en el 2018. La informática se dará cuenta que es la responsable de la gestión en la nube, probablemente a consecuencia de una violación, y el director financiero exigirá recortes de los costos de infraestructura.(Fuente: investigación en Truth in Cloud 2017).

2. Los datos aumentarán exponencialmente, pero por primera vez el almacenamiento de datos se ralentizará. El año pasado, la tasa de crecimiento anual de datos se disparó a un 48,7%, llenando la valiosa capacidad de almacenamiento a una velocidad increíble. De hecho, más del 50% de los archivos que fueron almacenados por las organizaciones eran de naturaleza "desconocida". En el 2018, Vertias señala que veremos que las empresas exitosas cambiarán sus estrategias de almacenamiento de una mentalidad de "guardar todo", a una que identifica y almacena datos que brindan conocimientos valiosos o información crítica de asignaciones. (Fuente: Data Genomics Index 2017).

3. Una de las primeras empresas que recibirá una multa de acuerdo con el GDPR se encontrará fuera de Europa. A pesar de la inminente fecha límite (25 de mayo del 2018), solo el 31% de las empresas encuestadas por Veritas a nivel mundial creen que cumplen con el GDPR. Las multas por incumplimiento son cuantiosas y este reglamento tendrá un impacto en todas y cada una de las empresas que realizan negocios con ciudadanos de los EE. UU. (Fuente: investigación del GDPR).

4. La gestión de datos será potenciada de manera inteligente por parte de la analítica. Empezaremos a ver los avances en la analítica que llevan el archivado tradicional, así como la discusión acerca de copias de seguridad y almacenamiento más allá de simplemente "añadir más capacidad". Veritas anticipa que las nuevas técnicas de valoración de datos sean potenciadas a través de la IA para cambiar la administración del ciclo de vida de la información por medio de la automatización de la aplicación de políticas y acciones de gestión de datos más inteligentes. Las empresas también accederán a sus depósitos tradicionales para desatar conocimientos que impulsen nuevos descubrimientos, iniciativas de ventas y experiencias de clientes a través de una amplia gama de mercados verticales.

5. La gravedad de las violaciones de datos aumentará. De acuerdo con el Centro de recursos de usurpación de identidad, en el 2016 se dieron 1.093 casos de violaciones de datos, lo que representa un aumento del 40% con respecto al 2015. En el 2017 casi se llegó a dicha cifra antes de julio. Esto hace aún más crítica que las empresas cuenten con una forma simple e integral para periódicamente proteger y crear copias de seguridad de proyectos en la nube, en entornos complejos y de manera local, y así proteger toda su infraestructura, que sea ágil, más inteligente y que se pueda redimensionar con más facilidad, especialmente cuando el ransomware se extiende más profundo y más lejos que nunca antes a proyectos antiguos y nuevos.

Finalmente

Con seguridad éstas no son todas las predicciones que se podrán encontrar en estos días, sin embargo, consideramos que son las que más incidencias tendrán sobre la industria TI en el próximo año. Una cosa queda clara: Si el 2017 fue un año con grandes amenazas, también lo fue de grandes promesas, muchas de las cuales se están concretando en las nuevas tendencias como la inteligencia artificial y la analítica de datos.

El futuro es incierto, pero no por ello debemos tomarlo como negativo. Todo lo contrario, el 2018 será un año de retos, pero también de oportunidades. Y esto no es un mero cliché.