Networking | Noticias | 16 DIC 2014

8 transformaciones que marcarán la evolución del sector TI en 2015

Cisco Technology Radar ha identificado las tendencias tecnológicas clave para 2015.
tendencias tecnologia 2015

Desde el Cisco Technology Radar, un equipo formado por más de 80 expertos y futurólogos, aportan las tendencias tecnológicas clave para 2015, aquellas que "transformarán la forma en la que trabajamos, vivimos, aprendemos y nos divertimos", dice la compañía.

 

1. Tráfico de red encriptado. Sólo el 10% de los 1.000 millones de páginas web encriptan el tráfico que envían o reciben, constituyendo una importante vulnerabilidad. Facebook, Twitter y Google ya han encriptado sus sesiones y el IETF (Internet Engineering Task Force) está creando nuevos estándares como HTTP 2.0 con capacidad de encriptación por defecto.
 

2. Simplificación de red. La simplificación de red resulta fundamental para ofrecer y disfrutar de nuevos y mejores servicios en Internet con menor latencia. Se requiere una aproximación de arquitectura compuesta por distintas tecnologías como Software Defined Networking (SDN) para hacer más programable la red y priorizar las aplicaciones, networking autónomo para facilitar la auto-configuración y auto-gestión de los dispositivos conectados o la convergencia  de tecnologías IP-ópticas.
 

3. Dynamic Spectrum Access. Las tecnologías Dynamic Spectrum Access (DSA) y las distintas regulaciones tratan de ampliar el espectro disponible en bandas como 5-GHz TVWS y 3.65-GHz para ceder espacio licenciado e infrautilizado al acceso a Internet inalámbrico, que supondrá la mayor parte del tráfico en 2016. Actualmente, se están estandarizando tecnologías de compartición de espectro basadas en la geo-localización y bases de datos, radio cognitva o Software-Defined Radio, que permiten a los dispositivos adaptarse al espacio y frecuencias disponibles.
 

4. Seguridad en el Internet of Things. Con el crecimiento exponencial del IoT (50.000 millones de conexiones previstos para 2020), nos enfrentamos a un creciente número de amenazas y vulnerabilidades. Muchos objetos -como vehículos, sensores o dispositivos médicos- operarán en entornos desprotegidos o vulnerables, y requieren una mayor seguridad tanto desde el Cloud como en el extremo de la red.
 

5. Contexto predictivo. La computación consciente del contexto (Context-Aware Computing) permite a las redes anticipar la información que el usuario necesita y proporcionársela en el lugar y momento apropiados. En este sentido, la localización y monitorización de los dispositivos conectados a los puntos de acceso WiFi es clave a fin de ofrecer valor adicional a los clientes finales en comercios, aeropuertos o restaurantes.
 

6. Analítica en tiempo real. El conjunto de tecnologías que procesan datos en segundos o minutos para su análisis, generación de informes, automatización o inteligencia de negocio aportan una función clave en las redes de próxima generación. Compañías líderes están integrando esta analítica en soluciones con memoria integrada para su uso en finanzas, seguros, transporte, vigilancia de vídeo o redes energéticas.
 

7. Colaboración basada en navegador. WebRTC, la última evolución de HTML5, es una API abierta que facilita la colaboración web sin necesidad de instalar complementos. Al integrar las comunicaciones en tiempo real en los navegadores, WebRTC permitirá compartir voz, vídeo y datos de una forma tan sencilla como abrir páginas web. Cisco ya lo utiliza en sus soluciones Jabber y WebEx y está contribuyendo a estandarizar WebRTC en Mozilla y Google.
 

8. Fog Computing: la “nube” se convierte en “niebla”. El Fog Computing extiende el Cloud Computing al extremo de la red para proporcionar servicios de computación, almacenamiento y red entre los dispositivos conectados y los centros de datos. Es fundamental para las aplicaciones del Internet of Everything como distribución energética inteligente o semáforos inteligentes, que requieren capacidades de movilidad, geo-localización, baja latencia e interacciones en tiempo real para procesar los datos en movimiento.
 



Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios