Categories: CloudGestión Cloud

5 Predicciones tecnológicas para 2023

John Roese, CTO de Dell Technologies, ha realizado una presentación virtual donde han quedado recogidas las predicciones tecnológicas para el año 2023. Durante la presentación, Roese ha tratado de arrojar algo de luz sobre la importancia de comprender los costes a largo plazo de la nube y ha tratado de establecer unas guías maestras para definir el plan de control Zero Trust.

Además, Roese ha tratado de explicar los riesgos que implica la criptografía cuántica y ha marcado una pauta para establecer habilidades que permitan aprovechar la computación cuántica. Por último, ha concluido su intervención hablando sobre cómo definir la arquitectura perimetral multicloud.

La industria tecnológica es extremadamente dinámica. La cantidad de cambios en las tecnologías del mercado es significativa: “Nos centraremos en lo que vamos a hacer, en la acción, en las cosas que CEO’s pueden hacer ahora mismo”, ha comenzado Roese su intervención.

Comprender los costes a largo plazo de la nube

En caso de que sean el encargado de tomar la decisiones It no puedes utilizar servicios cloud sin entender los costes a largo plazo por varias razones:

Los consumidores tienen una amplia gama para elegir qué tipo de cloud elegir y definir para qué propósito la emplearán. En el próximo año se verán más todavía. Esta diversidad de opciones es buena a no ser que no sepas cómo emplearla correctamente.

Durante el último año, ha habido infinidad de conversaciones de CEO’s y responsables IT que no se centraban en la tecnología, sino que se centraban en la economía. Si la estrategia multicloud es inmadura, te sorprenderá la factura. Necesitamos medir las inversiones que se realizan en estos servicios tecnológicos, no solo por el precio que nos llevará adoptarlo, sino por el coste a largo plazo de emplearlos.

Deben centrarse en desarrollar el algoritmo, darle tiempo para su entrenamiento, y una vez que ya lo hayan adoptado y estén empleando la Inteligencia Artificial, hacerlo para influir en los datos y tomar las decisiones pertinentes. Si no lo hacemos de esta manera nos continuarán sorprendiendose con la factura.

Por lo tanto, la primera resolución es que los responsables de IT y los CEO’s deben tomarse muy en serio que cada servicio cloud que se utiliza deberá ser evaluado por los costes a largo plazo: Cuánto va a costar crear y utilizar un modelo de cloud que funcione, y cuánto me costará migrar en caso de necesitarlo.

Definir el plan de control Zero Trust

La segunda resolución se centra en la seguridad. Hoy en día existe la necesidad de modificar la infraestructura de seguridad. Aquí entra en juego la estrategia Zero Trust, que representa un cambio de paradigma en los entornos IT, especialmente en 3 dimensiones:

Con la estrategia Zero Trust no se permite a los no identificados o desconocidos entrar en la infraestructura IT, justo lo contrario de lo que ocurre hoy en día en todo momento. Con esta estrategia, todo tiene que ser autenticado en la infraestructura, ya sea un dispositivo, una persona, una aplicación o un dato.

En cuanto a la política de gestión, en el mundo de la seguridad solo existen tres variantes: lo que bueno que conocemos, lo malo que conocemos y lo que desconocemos completamente. La Arquitectura de hoy en día se centra en bloquear los malos comportamientos que conocemos. La estrategia Zero Trust cambia el paradigma, pues hay que desconfiar de todo para prevenir y aplicar una agresiva política de gestión que cambie la seguridad.

Las nuevas arquitecturas Zero Trust permiten identificar rápidamente si alguien, a quien no conoces, está haciendo cosas que no están permitidas. Por lo tanto, es posible la rápida prevención ante posibles ataques o amenzas.

En definitiva, “no importa en que etapa del viaje de la seguridad te encuentres. Si deseas adoptar la arquitectura de Zero Trust, el primer paso es definir específicamente el plan de control Zero Trust a través de todos los niveles de tu infraestructura multicloud. Para ello debes definir la política de identidades y la gestión de la amenazas en toda tu estructura cloud”, ha sentenciado Roese.

Comprender los riesgos de la criptografía cuántica

Durante este año hemos sido testigos de grandes avances en el campo de la computación cuántica. Definitivamente, esta tecnología, a menudo desconocida por los consumidores, está acelerando su crecimiento y será popular en los próximos años. Antes de acceder a la computación cuántica, los consumidores deben entender que también existen amenazas ligadas a ella.

Estados o malos actores pueden recopilar información de las redes públicas. Los datos encriptados no pueden ser leídos hoy en día, pero a través de la computación cuántica sí que serán capaces de leerlos mediante un par de algoritmos.

Los datos que se envían por una red pública de una nube a otra, da igual que estás sean públicas, híbridas o privadas, corren el riesgo de ser recopiladas y extraídas. En su gran mayoría, la información que recopilan hoy en día es caduca y perderá su interés con el paso de los años, pero en casos como los datos de salud o información bancaria si que resultan de gran interés. Para corregir esta situación, el reto es cambiar la criptografía de los algoritmos, trasladandonos hacia un modelo de protocolos criptográficos contra la computación cuántica.

Establecer conjuntos de habilidades tempranas para aprovechar la computación cuántica

Para rebajar la barrera de entrada de los consumidores a la computación cuántica es necesario descubrir sus beneficios a través del aprendizaje y la experimentación. Brindar la educación para permitir el descubrimiento de conceptos clave a través de infraestructura y permitir la simulación de modelos útiles para desarrollar, portar y optimizar el código adaptado a la computación cuántica, permitirán una mayor adopción de esta tecnología..

Por otro lado, para reducir el riesgo de adopción es necesario identificar mediante los casos de uso sus beneficios. Para ello, resulta vital habilitar I+D que desarrollen aplicaciones de teoría y lógica aplicadas a los casos de uso de los clientes y a lo que se pueda asesorar en el suo de las herramientas, la experiencia y la infraestructura necesarias para tener éxito. De esta forma se permitirá la reducción del riesgo durante su adopción.

Por último, entregar un despliegue de producción y un ROI. Ayudar a los clientes a convertir sus casos de uso en resultados viables combinando los beneficios del proceso de la infraestructura híbrida clásica/cuántica con resultados útiles para su negocio.

Decidir cuál debe ser la arquitectura perimetral multicloud

“Edge se ha convertido en un concepto muy mentado durante los últimos años, pero no ha habido muchos Edges que se hayan desarrollado inteligentemente todavía.”, explica Roses. De momento no se está adoptando una estrategia clara de Edges, y por ahora, vemos como cada servicio de cloud ofrece dentro de su arquitectura la opción de escoger el despliegue de esos Edges.

La consecuencia de desplegar múltiples cloud, es que hoy en día las arquitecturas para despegar dichos Edges es que deben ser construidos y dedicados para un nube específica. No hay problema si solo se emplea una nube. El problema viene cuando se emplean infraestructuras multicloud con Edges. De esta forma se llega al término “Edge proliferation”.

Edge proliferation consiste en que en vez de tener un solo borde por cloud, es posible desarrollar una plataforma y un modelo operativo en cada Edge. de esta manera es posible trabajar a través de este modelo. Por lo que con el paso de los años veremos cantidades ingentes de Edges en un solo negocio, lo que es insostenible.

Los Edge pueden ser plataforma donde se almacenen y procesen datos desde su despliegue. Si se construye esta plataforma en los bordes paralelos de las clouds para ofrecer servicios a todos ellos, se obtiene una plataforma Edge con la arquitectura cloud que se requiera. “Suena tremendamente disruptivo”, concluye Roases. Por lo tanto, cabrá la necesidad de definir cómo será la arquitectura perimetral multicloud de los negocios en la nube.

Antonio Adrados Herrero

Recent Posts

La desinformación y las fakes news se expanden en la red

Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…

1 día ago

Recomendaciones de seguridad para mantener los almacenes libres de ciberdelincuencia

Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…

2 días ago

La importancia de optimizar los pagos para generar más ingresos y reducir los costes

Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…

2 días ago

Solamente 2 de cada 10 empresas reducen su huella medioambiental con tecnología

Del porcentaje global del 21 % se baja a un 18 % en el caso…

2 días ago

Sophos: “El uso más frecuente de la IA en la ciberdelincuencia es para ‘turboalimentar’ sus estafas sociales”

Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las amenazas surgidas…

2 días ago

¿Cómo convertir a España en hub digital clave para Europa?

Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…

2 días ago