Llegamos a ustedes gracias a:



Reportajes y análisis

8 tecnologías de networking en auge para el 2023

[12/01/2023] A pesar de los retos que plantean las turbulencias económicas, las epidemias y la agitación política, los investigadores de redes siguen abriendo nuevos caminos en innovación, rendimiento, gestión y seguridad. En resumen, el 2023 se perfila como un año de evolución y transformación de las redes.

[Reciba lo último de CIO Perú suscribiéndose a nuestro newsletter semanal]

He aquí ocho tecnologías de red a las que conviene prestar especial atención.

1. SASE unificado: Aborda la mano de obra híbrida y las nubes híbridas

Unified Secure Access Service Edge (SASE) integra estrechamente la seguridad y las redes en una única plataforma. La tecnología utiliza una arquitectura de escaneado de paso único combinada con una política unificada, que se configura a través de una consola unificada que se nutre de un lago de datos unificado. "Esto es importante para que las organizaciones sigan proporcionando una experiencia de usuario coherente y garantizada, al tiempo que protegen a los usuarios, dispositivos, sitios y datos en medio de la dinámica de rápida evolución que se avecina en 2023", afirma Kelly Ahuja, CEO de la empresa de redes y ciberseguridad, Versa Networks.

En el 2023, muchas empresas seguirán exigiendo que los empleados trabajen en la oficina al menos parte del tiempo. "Esto crea una fuerza de trabajo híbrida y migratoria que será transitoria a través del perímetro de la empresa, esencialmente disolviendo el perímetro de la empresa", advierte Ahuja. Unified SASE aborda esta preocupación ofreciendo seguridad centrada tanto en la red como en la nube en cualquier lugar y en cualquier momento, a cualquier usuario, dispositivo o ubicación de manera coherente.

Unified SASE también aborda los retos de gestión y seguridad que presentan las nubes híbridas. "La mayoría de las empresas entraron en el 2022 con una estrategia para migrar cargas de trabajo y aplicaciones a una nube", afirma Ahuja. "Hoy en día, la mayoría de las organizaciones tienen una estrategia de nube híbrida, y muchas siguen un enfoque de múltiples nubes para la continuidad del negocio, el costo y la eficiencia."

Unified SASE, señala, ayuda a las organizaciones a ofrecer una conectividad siempre activa, y de alto rendimiento y acceso a las aplicaciones a través de múltiples nubes.

2. Software de redes multicloud (MCNS): Aplica políticas en todas las nubes

El software de redes multicloud (MCNS) aborda los retos relacionados con la conexión de redes y aplicaciones a través de múltiples entornos de nube pública. El objetivo de los productos MCNS es garantizar una gobernanza, política, seguridad y visibilidad coherentes de las redes en varios entornos de nube a través de un único punto de gestión.

Muchos proveedores de nubes no son capaces de gestionar eficazmente la integración de varias nubes, afirma Ron Howell, arquitecto director de redes empresariales de la consultora de TI Capgemini Americas.

Explica que cada servicio de nube pública tiende a centrarse en su nube como si fuera la única que necesitara una empresa. "Aquí es donde el software de redes multicloud añade valor", señala Howell.

MCNS es más que una simple herramienta que conecta una red a múltiples nubes discretas. "Las redes multicloud proporcionan redes automatizadas basadas en políticas que ofrecen conectividad y servicios de red para cargas de trabajo distribuidas en múltiples nubes y a través de ellas", afirma Brad Casemore, vicepresidente de investigación de centros de datos y redes multicloud de la empresa de investigación tecnológica IDC.

3. Cilium: Redes de código abierto y controles de seguridad para contenedores

Cilium se convertirá en la tecnología de red de moda en el 2023, afirma Ashish Kakran, director de la empresa de capital riesgo Thomvest Ventures. Señala que el software de código abierto de Cilium agrupa de forma eficaz la creación de redes, la observabilidad y la seguridad en una única solución fácil de usar para aplicaciones basadas en contenedores alojadas en entornos de nube multi/híbridos.

"Utilizar Cilium tiene algunas ventajas únicas: no es necesario cambiar el código para obtener una visibilidad granular, no es necesario aprender un nuevo lenguaje y el rendimiento es rapidísimo", afirma Kakran.

Bajo el capó, Cilium utiliza una potente tecnología de código abierto llamada eBPF, que convierte el núcleo de Linux en programable. "Considérelo una innovación similar a Javascript, que hizo programables los navegadores web y permitió hacer cosas como actualizar dinámicamente las páginas web, cargar los comentarios de los usuarios y enviar notificaciones en tiempo real", explica Kakran.

Señala que eBPF hace posible ejecutar código de forma segura dentro del núcleo sin realizar ningún cambio en el código a nivel del núcleo. "Esta tecnología resuelve los desafíos de red y observabilidad relacionados con Kubernetes para empresas de todos los tamaños, pero especialmente cuando alcanzan la escala".

4. Gestión de posturas de seguridad de datos (DSPM): Automatiza la protección de datos en la nube

Después de años dedicados a asegurar la red, los puntos finales y los dispositivos, las empresas ahora se centran en la seguridad de los datos para garantizar que los riesgos a nivel de capa de datos, en particular las enormes cantidades de datos no estructurados contenidos en la nube, se identifiquen y aseguren rápidamente, sostiene Karthik Krishnan, CEO de la firma de evaluación y monitoreo de riesgos de datos Concentric AI.

Afirma que Data Security Posture Management (DSPM), al automatizar las operaciones de detección y protección de datos, ayudará a los usuarios a descubrir, supervisar y proteger mejor sus datos sensibles, ofreciéndoles resultados muy precisos sin necesidad de grandes equipos de seguridad.

Krishnan señala que DSPM ofrece múltiples ventajas. "Descubre todos los datos sensibles de un entorno empresarial, desde información financiera hasta propiedad intelectual e información personal, sin necesidad de reglas ni configuraciones previas", afirma.

DSPM también supervisa los datos para detectar riesgos, como permisos inadecuados y derechos incorrectos. "Soluciona estos problemas a tiempo y evita la pérdida de datos", añade.

5. Virtualización de funciones de red (NFV): El siguiente paso en la creación de redes WAN

 La WAN definida por software (SD-WAN) se introdujo en el 2014, sentando las bases para un enfoque centrado en el software para las redes de área amplia. El siguiente paso requiere un enfoque holístico, que garantice que todas las funciones de red relacionadas en la WAN también estén definidas por software, afirma Roopa Honnachari, directora de asesoramiento de redes de la empresa de investigación y asesoramiento tecnológico ISG.

"Los servicios de red virtual basados en NFV permiten que las funciones de red tradicionales centradas en el hardware, como el enrutamiento, la optimización de la WAN y el firewall, se desplieguen en formato de software", afirma. "Una única caja de hardware x86 estandarizada, conocida como CPE universal (uCPE), puede alojar múltiples funciones".

Los servicios de red virtuales prometen reducir drásticamente el costo y la complejidad que conlleva el despliegue de grandes redes WAN globales. "Al consolidar múltiples funciones en hardware estandarizado, las empresas pueden reducir la dependencia de hardware especializado para cada función, y reducir la proliferación de hardware en general", afirma Honnachari.

Cuando las funciones de red virtuales (VNF) se ejecutan en un uCPE virtualizado, se limita el número de dispositivos que requieren mantenimiento físico, lo que libera al personal de red para ocuparse de otras tareas. "En el enfoque de red tradicional, si falla un dispositivo, hay que sustituir el hardware de cada función", afirma Honnachari. "En el caso de las VNF, los administradores de red pueden simplemente arrancar y reconstruir esa función, ya que se despliega como software". La descarga de VNF y la configuración del almacenamiento pueden ponerse en marcha en cuestión de minutos, en lugar de días cuando se sigue un enfoque centrado en el hardware.

6. Next-Generation Hotspot (NGH): Automatiza la itinerancia y los inicios de sesión en redes Wi-Fi

También conocido como Hotspot 2.0, NGH permite la itinerancia segura y sin fisuras entre distintas redes inalámbricas. "Esto se consigue mediante el uso de la norma IEEE 802.11u, que permite a los dispositivos descubrir y autenticarse automáticamente con redes Hotspot 2.0", explica David Witkowski, miembro senior del IEEE y estratega de banda ancha.

Actualmente existen varias variantes de Hotspot 2.0, entre ellas OpenRoaming, de la Wireless Broadband Alliance.

Hotspot 2.0 facilita la conexión a redes inalámbricas, eliminando la necesidad de introducir manualmente las credenciales de acceso o configurar los ajustes del dispositivo. La tecnología Hotspot 2.0 también podría sustituir a las actuales tecnologías de itinerancia Wi-Fi, como el protocolo WISPr, que son menos seguras y no admiten la detección y autenticación automáticas de redes. "Esto mejorará la experiencia del usuario y aumentará la adopción de servicios inalámbricos", predice Witkowski.

Hotspot 2.0 también beneficia a las operadoras de telefonía móvil, ya que les permite descargar el tráfico de datos de los servicios 4G y 5G en las redes Wi-Fi. "Esto puede ayudar a reducir la congestión en la red celular y mejorar la experiencia general del usuario", sostiene Witkowski.

7. Interfaces conversacionales/asistentes virtuales basados en IA para los equipos de red

Este será el año en que las interfaces conversacionales y los asistentes virtuales para equipos de redes se adoptarán ampliamente, predice Sujai Hajela, vicepresidente ejecutivo de Juniper Networks.

"Con la combinación de escasez de talentos y una economía a la baja, es poco probable que las organizaciones realicen muchas nuevas contrataciones a corto plazo", afirma. "Esto significa que las tecnologías que pueden ayudar a los miembros del equipo existentes -haciéndolos más eficientes y eficaces- serán adoptadas".

Las interfaces conversacionales y los asistentes virtuales se están convirtiendo rápidamente en una herramienta crucial, que ayuda a los usuarios a encontrar las causas fundamentales de los problemas de red de forma rápida y sencilla, señala Hajela. El ensayo y error casi desaparecerá del vocabulario de los equipos informáticos, predice.

"Los problemas que solían tardar días en resolverse, como un cable en mal estado, una VLAN que falta o una señal LTE deficiente, se pueden encontrar en segundos con interfaces conversacionales, asistentes virtuales y tecnologías basadas en IA".

8. 6G: Satisface las necesidades de las aplicaciones de gran ancho de banda

Incluso mientras la tecnología celular 5G sigue desempeñando un papel importante en la expansión de la banda ancha, se está desarrollando la próxima generación inalámbrica 6G. La nueva tecnología ofrece velocidades hasta 100 veces más rápidas que su predecesora, lo que la hace muy adecuada para aplicaciones que requieren mucho ancho de banda, como la transmisión de video de alta definición y los juegos.

Otra ventaja importante es la capacidad de la 6G para manejar grandes cantidades de datos, afirma David Almodóvar, socio director de la consultora Almodovar Group. "Esto se debe a que utilizará un nuevo tipo de codificación, la multiplexación por división ortogonal de frecuencias (OFDM, por sus siglas en inglés), mucho más eficiente que el antiguo estándar CDMA".

Almodóvar señala que la 6G también puede gestionar múltiples usuarios simultáneos mucho mejor que su predecesora. "Esto se debe a que utilizará tecnologías MIMO (múltiple entrada, múltiple salida), que permiten a varios usuarios compartir la misma conexión física sin interferirse entre sí", explica.

También destaca la latencia reducida de 6G, que prácticamente elimina el lag en los dispositivos compatibles. "Esto es importante para aplicaciones como la realidad virtual y la realidad aumentada, donde incluso un pequeño retardo puede causar problemas", afirma Almodóvar.

Puede ver también: