John Roese, CTO de Dell Technologies, ha realizado una presentación virtual donde han quedado recogidas las predicciones tecnológicas para el año 2023. Durante la presentación, Roese ha tratado de arrojar algo de luz sobre la importancia de comprender los costes a largo plazo de la nube y ha tratado de establecer unas guías maestras para definir el plan de control Zero Trust.
Además, Roese ha tratado de explicar los riesgos que implica la criptografía cuántica y ha marcado una pauta para establecer habilidades que permitan aprovechar la computación cuántica. Por último, ha concluido su intervención hablando sobre cómo definir la arquitectura perimetral multicloud.
La industria tecnológica es extremadamente dinámica. La cantidad de cambios en las tecnologías del mercado es significativa: “Nos centraremos en lo que vamos a hacer, en la acción, en las cosas que CEO’s pueden hacer ahora mismo”, ha comenzado Roese su intervención.
En caso de que sean el encargado de tomar la decisiones It no puedes utilizar servicios cloud sin entender los costes a largo plazo por varias razones:
Los consumidores tienen una amplia gama para elegir qué tipo de cloud elegir y definir para qué propósito la emplearán. En el próximo año se verán más todavía. Esta diversidad de opciones es buena a no ser que no sepas cómo emplearla correctamente.
Durante el último año, ha habido infinidad de conversaciones de CEO’s y responsables IT que no se centraban en la tecnología, sino que se centraban en la economía. Si la estrategia multicloud es inmadura, te sorprenderá la factura. Necesitamos medir las inversiones que se realizan en estos servicios tecnológicos, no solo por el precio que nos llevará adoptarlo, sino por el coste a largo plazo de emplearlos.
Deben centrarse en desarrollar el algoritmo, darle tiempo para su entrenamiento, y una vez que ya lo hayan adoptado y estén empleando la Inteligencia Artificial, hacerlo para influir en los datos y tomar las decisiones pertinentes. Si no lo hacemos de esta manera nos continuarán sorprendiendose con la factura.
Por lo tanto, la primera resolución es que los responsables de IT y los CEO’s deben tomarse muy en serio que cada servicio cloud que se utiliza deberá ser evaluado por los costes a largo plazo: Cuánto va a costar crear y utilizar un modelo de cloud que funcione, y cuánto me costará migrar en caso de necesitarlo.
La segunda resolución se centra en la seguridad. Hoy en día existe la necesidad de modificar la infraestructura de seguridad. Aquí entra en juego la estrategia Zero Trust, que representa un cambio de paradigma en los entornos IT, especialmente en 3 dimensiones:
Con la estrategia Zero Trust no se permite a los no identificados o desconocidos entrar en la infraestructura IT, justo lo contrario de lo que ocurre hoy en día en todo momento. Con esta estrategia, todo tiene que ser autenticado en la infraestructura, ya sea un dispositivo, una persona, una aplicación o un dato.
En cuanto a la política de gestión, en el mundo de la seguridad solo existen tres variantes: lo que bueno que conocemos, lo malo que conocemos y lo que desconocemos completamente. La Arquitectura de hoy en día se centra en bloquear los malos comportamientos que conocemos. La estrategia Zero Trust cambia el paradigma, pues hay que desconfiar de todo para prevenir y aplicar una agresiva política de gestión que cambie la seguridad.
Las nuevas arquitecturas Zero Trust permiten identificar rápidamente si alguien, a quien no conoces, está haciendo cosas que no están permitidas. Por lo tanto, es posible la rápida prevención ante posibles ataques o amenzas.
En definitiva, “no importa en que etapa del viaje de la seguridad te encuentres. Si deseas adoptar la arquitectura de Zero Trust, el primer paso es definir específicamente el plan de control Zero Trust a través de todos los niveles de tu infraestructura multicloud. Para ello debes definir la política de identidades y la gestión de la amenazas en toda tu estructura cloud”, ha sentenciado Roese.
Durante este año hemos sido testigos de grandes avances en el campo de la computación cuántica. Definitivamente, esta tecnología, a menudo desconocida por los consumidores, está acelerando su crecimiento y será popular en los próximos años. Antes de acceder a la computación cuántica, los consumidores deben entender que también existen amenazas ligadas a ella.
Estados o malos actores pueden recopilar información de las redes públicas. Los datos encriptados no pueden ser leídos hoy en día, pero a través de la computación cuántica sí que serán capaces de leerlos mediante un par de algoritmos.
Los datos que se envían por una red pública de una nube a otra, da igual que estás sean públicas, híbridas o privadas, corren el riesgo de ser recopiladas y extraídas. En su gran mayoría, la información que recopilan hoy en día es caduca y perderá su interés con el paso de los años, pero en casos como los datos de salud o información bancaria si que resultan de gran interés. Para corregir esta situación, el reto es cambiar la criptografía de los algoritmos, trasladandonos hacia un modelo de protocolos criptográficos contra la computación cuántica.
Para rebajar la barrera de entrada de los consumidores a la computación cuántica es necesario descubrir sus beneficios a través del aprendizaje y la experimentación. Brindar la educación para permitir el descubrimiento de conceptos clave a través de infraestructura y permitir la simulación de modelos útiles para desarrollar, portar y optimizar el código adaptado a la computación cuántica, permitirán una mayor adopción de esta tecnología..
Por otro lado, para reducir el riesgo de adopción es necesario identificar mediante los casos de uso sus beneficios. Para ello, resulta vital habilitar I+D que desarrollen aplicaciones de teoría y lógica aplicadas a los casos de uso de los clientes y a lo que se pueda asesorar en el suo de las herramientas, la experiencia y la infraestructura necesarias para tener éxito. De esta forma se permitirá la reducción del riesgo durante su adopción.
Por último, entregar un despliegue de producción y un ROI. Ayudar a los clientes a convertir sus casos de uso en resultados viables combinando los beneficios del proceso de la infraestructura híbrida clásica/cuántica con resultados útiles para su negocio.
“Edge se ha convertido en un concepto muy mentado durante los últimos años, pero no ha habido muchos Edges que se hayan desarrollado inteligentemente todavía.”, explica Roses. De momento no se está adoptando una estrategia clara de Edges, y por ahora, vemos como cada servicio de cloud ofrece dentro de su arquitectura la opción de escoger el despliegue de esos Edges.
La consecuencia de desplegar múltiples cloud, es que hoy en día las arquitecturas para despegar dichos Edges es que deben ser construidos y dedicados para un nube específica. No hay problema si solo se emplea una nube. El problema viene cuando se emplean infraestructuras multicloud con Edges. De esta forma se llega al término “Edge proliferation”.
Edge proliferation consiste en que en vez de tener un solo borde por cloud, es posible desarrollar una plataforma y un modelo operativo en cada Edge. de esta manera es posible trabajar a través de este modelo. Por lo que con el paso de los años veremos cantidades ingentes de Edges en un solo negocio, lo que es insostenible.
Los Edge pueden ser plataforma donde se almacenen y procesen datos desde su despliegue. Si se construye esta plataforma en los bordes paralelos de las clouds para ofrecer servicios a todos ellos, se obtiene una plataforma Edge con la arquitectura cloud que se requiera. “Suena tremendamente disruptivo”, concluye Roases. Por lo tanto, cabrá la necesidad de definir cómo será la arquitectura perimetral multicloud de los negocios en la nube.
Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las amenazas surgidas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…