Addictware | Noticias de Tecnología - Tendencias tecnológicas para 2016, según Gigamon

¿Cuáles son las tecnologías que prevalecerán en el 2016 ára ayudar a las organizaciones en hacer más eficientes sus redes y mantenerlas seguras?

gigamon logoGigamon destaca las tendencias tecnológicas que prevalecerán en 2016, como las apps, virtualización, software defined networks y la seguridad predictiva, entre otras tecnologías.

Johnnie Konstantas, directora de Security Solutions Marketing & Business Developmenty Shehzad Merchant, Chief Technology Officer de Gigamon, precisó que emocionantes e inminentes cambios en paradigmas tecnológicos continuarán la transformación de las tecnologías de la información en el 2016.

Las tendencias tecnológicas son:

  • Software-defined networks (SDN).- El tema de SDN seguirá siendo un tema altamente debatido y acotado, pero no totalmente implementado. El mismo hardware como tradicionalmente se le conoció en 2015, continuará con la misma estructura en 2016.
  • Server virtualization.- Uno de los impulsores más fuertes en la venta de seguridad. En tanto software-defined networks y network- function virtualization (NFV) dominan en términos de virtualización de redes; no han sido totalmente implementados. Sin embargo, la virtualización de servidores en cargas de trabajo de seguridad intensas está en un nivel de masa crítica, con una vasta cantidad de aplicaciones y datos siendo despachados desde máquinas virtuales (VMs). Las empresas están buscando en las VMs aprovisionamiento con nuevos ojos, de esta forma, podemos esperar versiones virtualizadas de productos de seguridad y plataformas de visibilidad para ser desplegadas en tiempos récord.
  • Machine learning in security apps será otro tema que seguirá en relativa oscuridad. Mientras la abundancia de start-ups que pueden predecir el comportamiento negativos de usuarios desde puntos en Big Data, la era de análisis predictivo permanece en una etapa de infancia; desde el punto de su desarrollo y su adopción. Aunque es una tecnología que promete mucho.
  • Trabajo colaborativo para la seguridad.- Para mejorar la seguridad, las organizaciones optarán por una colaboración más extensa a lo largo y ancho de sus organizaciones, operaciones de TI y equipos de de operación de redes. Los cambios en la arquitectura de redes, requieren de un acomodo del tráfico machine-to-machine trafficy de iniciativas de detección que demandará que los equipos trabajen en conjunto.
  • Security tools contention for traffic will reachanall-time high.-Esta tendencia requerirá que más empresas desplieguen herramientas de visibilidad y seguridad integral para hacer del monitoreo integral de la red una práctica general, exhaustiva y sistemática.
  • Data encryption.- La encriptación de datos, ya sea en reposo o en tránsito, incrementará como un asunto prioritario para gobiernos, para el cumplimiento de leyes y protección de los usuarios. Start-ups buscarán dar una respuesta a este tema y proveedores de infraestructuras tradicionales buscarán usar su posición en infraestructuras de red para resolver el problema.
  • Ataques cibernéticos.- Los ataques entre las compañías más protegidas aumentarán. Los ataques no serán eliminados, pero a los hackers más sofisticados se les hará más difícil violar el accesos a las redes. Las razones principales: Una mezcla de 1) Mejora en el escrutinio de los sistemas de seguridad por expertos en seguridad desde las empresas y refuerzo en las leyes y 2) Una mejor adopción de posturas de seguridad por parte de las organizaciones. Para finales de 2016, la seguridad tradicionalmente integrada por username y password será eliminada o en camino de ser eliminada, abriendo el camino a procedimientos de autenticación multifactorial (multi-factor authentication) como una práctica común. La autenticación de tipo multi-factor authentication arribará con la necesidad de tomar decisiones basadas en riesgos sobre quien o que ingresa a los activos informáticos de las empresas. De este modo, a cada usuario se le asignará un puntaje de reputación para determinar su nivel de autorización.
  • Seguridad gubernamental.- Los gobiernos incrementarán su enfoque a las nuevas realidades en términos de seguridad. Los gobiernos tocarán temas como privacidad, compartir información y las variables que estos temas podrán tener en el funcionamiento institucional.

Los proveedores de servicios estarán enfocados en el tema de subscriber intelligence para ayudar a monetizar de mejor manera sus redes y asegurar un mejor rendimiento.

Por otra parte, Shehzad Merchant, Chief Technology Officer de Gigamon, destacó que en 2016 la seguridad predictiva en la infraestructura de redes será un tema importante, ante el crecimiento de la democratización del malware y de las defensas.

En 2014 y 2015 se notó un incremento en el número de ataques en seguridad de alto perfil en nivel mundial; se vio un crecimiento en ecosistemas de malware que son accesibles como si fueran SaaS.

Gigamon indica que hay redes de comando y control disponibles para aprovechar, lo que representa que con el fin de llevar a cabo un ataque cibernético, un individuo o equipo no necesita ser muy inteligente o diseñar toda la cadena de ataque, sino simplemente juntar los componentes a los que pueden tener acceso fácilmente. Para 2016 se espera una ampliación más allá y fortalecimiento del ecosistema y, en consecuencia, un conjunto más amplio de actores que pueden tomar ventaja de esto.

Shehzad Merchant precisa que con la democratización de malware también viene una cierta normalización de la baja en la sofisticación. Mientras se verán algunos ataques muy sofisticados; muchos de los ataques cibernéticos también serán más fáciles de detectar, contener y prevenir.

Además, se verá un aumento en el número de actores amenazantes, intentos de violación a las fronteras de las redes y de incidentes. Muchos de los intentos exhibirán variaciones polimórficas, que visualmente harán ver al malware con un aspecto diferente, comportándose de manera diferente, pero en esencia, su objetivo será el mismo. En respuesta, muchas de las podrán traspasar más allá de los sistemas de defensa cibernéticos tradicionales como firewalls o soluciones antivirus.

Para preparar mejor a las organizaciones contra estas amenazas polimórficas, las soluciones de Big Data serán desplegadas para centrarse en lo que pueden esperar luego de violaciones a la seguridad. Las soluciones evaluarán conjuntos de datos masivos de una variedad de fuentes en toda la infraestructura de los usuarios, dispositivos y aplicaciones, así como, instances- virtuales y cloud física y se triangularán contra conjuntos de datos masivos catalogados como de mal comportamiento, para predecir los siguientes pasos en el ciclo de vida del atacante.

  • SDN será víctima de su propio éxito. 2016 será un año de "llegar a un acuerdo" para el SDN. Con muchos ensayos y pruebas de concepto (POC) terminando, muchas tecnologías SDN demostrarán que no están del todo listas y comenzarán a perder brillo y quizás disminuirán. Un subconjunto mucho más pequeño surgirá con tecnologías viables y válidas.
  • NFV se moverá desde POCs a deployments. Se estima que se verán retos reales. El primero será en el tema de velocidad y rendimiento. Moviéndose desde hardware dedicado, ASICs yFPGAs, a sistemas comerciales off-the-shelf x86 basedsystems, lo cual impactará en el rendimiento. La respuesta a lo que viene en NFV ha sido escalara la solución, pero escalar, traerá a su vez, una serie de retos adicionales, particularmente si se busca mantener su estado y lidiar con la distribución y balance en el tráfico a través de funciones de red virtualizadas. NFV tendrá un éxito inicial en áreas sin mucho rendimiento en el ancho de banda o necesidades de escala; pero la necesidad en el ancho de banda es como la entropía en un sistema abierto; por ello, los sistemas de software que pueden manejar de manera cuidadosa la habilidad de cargar balance, administrar el estado y ayudar al rendimiento en ambientes NFV crecerá.
  • La racionalidad reemplazará la tendencia masiva de moverse hacia la nube pública. Para 2016 mas organizaciones están empezando a costear su estrategia de nube pública antes de siquiera empezar a comprometerse o hacer el movimiento a la nube pública. Gigamon destaca que en el año próximo se verá un CIO más inteligente, más informado, consciente de que puede llegar a pesar los modelos y encontrar el equilibrio adecuado entre lo que la nube pública tiene para ofrecer, en comparación con un modelo híbrido ocurre con las aplicaciones y los datos clave que residen en las instalaciones y la verdadera capacidad de explosividad en la nube pública.