Informática Móvil
Cloud Computing

Cinco tendencias tecnológicas clave en 2013 para empresas

Verizon identifica cinco claves tecnológicas para el próximo año: cloud, máquinas conectadas, movilidad, redes inteligentes y seguridad las claves para incrementar las oportunidades.

Biblioteca

Las principales tendencias empresariales detectadas por Verizon para el año 2013 apuntan a una mayor adopción de tecnologías avanzadas que respondan a las necesidades cambiantes de las empresas, al tiempo que aumentan la productividad y crean nuevas experiencias para los clientes.

 

“A medida que las empresas se transformen el año próximo, Verizon se concentrará en las oportunidades más significativas para nuestros clientes corporativos y gubernamentales de todo el mundo” ,ha afirmad David Small, vicepresidente primero y director de plataformas de Verizon Enterprise Solutions “El año que viene, pensamos acentuar nuestro enfoque en el uso de plataformas avanzadas, con el fin de crear soluciones específicas para cada sector que generen productividad y valor para nuestros clientes, sus clientes y la sociedad en general”..

 

Estas son las cinco tendencias tecnológicas de Verizon Enterprise Solutions más destacadas del año que viene:

 

 

1.Un pronóstico soleado para la nube híbrida

 

Los centros de datos distribuidos y las redes inteligentes fijas y móviles que los conectan representan una alternativa viable a las redes privadas virtuales (VPN) tradicionales que han sido la espina dorsal de las comunicaciones corporativas distribuidas durante toda una generación. El año próximo, se producirá un giro importante desde las VPN hacia nubes públicas, privadas y, lo que es más importante, híbridas. En 2013, más del 60 por ciento de las organizaciones habrá adoptado alguna de las modalidades de cloud computing, según indica un informe de Gartner.1

 

“Para seguir respondiendo a las necesidades cambiantes de las empresas de hoy en día, la plataforma ideal necesita ser segura así como fácil de usar y configurar” añade Small. “En 2013, las empresas que no puedan transferir las cargas entre la nube pública y la privada no serán competitivas. Este año próximo resultará imprescindible abrirse al cambio y rediseñar las redes para poder adoptar aplicaciones basadas en la nube”.

 

Entre las aplicaciones basadas en la nube más avanzadas se encuentran nubes de atención sanitaria que cumplen los requisitos de privacidad de la ley HIPAA (Health Insurance Portability and Accountability Act) de Estados Unidos, nubes para comercios minoristas y otras transacciones comerciales que cumplen con las normas del sector de las tarjetas de pago, y nubes para el sector público que cumplen con la ley sobre gestión de la seguridad de la información de Estados Unidos.

 

 

 

2. Una mayoría móvil toma el poder

 

Según Forrester, un 66 por ciento de los empleados utilizan dos o más dispositivos móviles en el trabajo2; esta es una cifra con implicaciones de gran alcance.

 

“La vida laboral y la vida privada de los empleados y la de los clientes con los que trabajan están cada día más mezcladas”afirma Small. “En 2013, las empresas deberán acomodar y priorizar las nuevas exigencias de eficiencia y productividad, y los departamentos de tecnología de la información jugarán un papel fundamental a la hora de responder a la creciente demanda de movilidad profesional a un nivel más personal”.

 

Como resultado, las empresas adoptarán cada vez más estrategias de movilidad basadas en la nube y crearán nubes personales en las que los empleados podrán utilizar las aplicaciones empresariales para hacer mejor su trabajo. Además, con el fin de enfrentarse a los retos que implica la separación entre la vida pública y privada de los empleados, las empresas serán más proactivas a la hora de gestionar los dispositivos móviles e implementar sistemas de aplicaciones privadas que produzcan un entorno móvil más seguro.

 

 

 

3. Las máquinas conectadas generan nuevas perspectivas

 

El “Internet de las cosas” ya es una realidad y no dejará de crecer. Según un informe de Gartner, los más de 15 mil millones de cosas con más de 50 mil millones de conexiones intermitentes que había en la Web en 2011, habrán aumentado en 2020 a más de 30 mil millones de cosas conectadas, con más de 200 mil millones de conexiones intermitentes.

 

Las conexiones de máquina a máquina (M2M) no se limitan a la distribución inteligente de energía y a los coches inteligentes. Por ejemplo, redes de sensores, elaboradas con conexiones directas de máquina a máquina, conforman hoy en día la base de la atención sanitaria conectada y la primera ola de telemática del automóvil del mercado del consumidor. La capacidad para recopilar, almacenar y analizar cantidades ingentes de datos será el factor determinante en la capacidad para conseguir la información que se necesita para tomar decisiones más rápidamente. Por este motivo, las organizaciones, tanto privadas como públicas, tendrán que trabajar con proveedores que dispongan de ecosistemas globales bien establecidos.

 

 

 

4. Las redes serán más inteligentes que las personas y además invisibles

 

Un tejido inteligente que conecte todo con todos hará que las redes subyacentes sean invisibles para el usuario final, incluso aunque el tráfico de IP aumente a una tasa de crecimiento anual del 29 por ciento hasta 2016, como proyecta el Cisco Visual Networking Index.5. “Las mejoras en la fiabilidad y la resistencia de la red, en combinación con puntos finales inteligentes, sirven de base a la conexión entre máquinas inteligentes y personas más inteligentes” ,apunta Small “En el año 2013, vamos a presenciar la adopción de redes más dinámicas, conexiones de IP más numerosas y redes con funciones específicas al servicio de empresas, consumidores y toda la sociedad”.

 

 

 

5. La seguridad es la nueva carrera de armamento

 

En 2013, la seguridad dejará de ser interés exclusivo de los especialistas y se convertirá en una necesidad universal de la tecnología de la información. Las brechas en la seguridad afectan al acceso, a la infraestructura y a las aplicaciones. Ocurren en redes fijas y móviles. Su impacto se hace notar en el capital físico, intelectual y financiero. Además, su alcance es global, según revela el Informe sobre investigaciones de brechas en los datos de 2012 de Verizon.

 

“Pensamos que la seguridad de identidades se convertirá en un problema mucho más relevante en 2013”, apunta Small. “La autenticación de dos factores ya tiene muchos seguidores, pero no es suficiente para contrarrestar el volumen e intensidad crecientes de actividades delictivas cuyo objetivo es tanto la propiedad intelectual como la financiera”. “Es una carrera por proteger todos los puntos finales, todos los dispositivos y todo lo que se conecta a Internet. Aunque Internet nos ofrece incontables oportunidades, también tiene un precio. La seguridad más estricta ha dejado de ser una opción para convertirse en un requisito para todas las organizaciones que quieran proteger su capital intelectual y financiero, las identidades de sus clientes y la sociedad en general”, concluye Small.



TE PUEDE INTERESAR...

Nuevo número de nuestra revista de canal 
 
DealerWorld Digital

 

Cobertura de nuestros encuentros

 

Documentos ComputerWorld



Forma parte de nuestra comunidad

 

¿Te interesan nuestras conferencias?