Sei sulla pagina 1di 5

INFORME DE TENDENCIAS

INFORME SOBRE
TENDENCIAS EN REDES
Y SEGURIDAD, 2018:
LA EVOLUCIÓN DEL
CENTRO DE DATOS
Por qué su organización necesita
una red de cloud virtual
INFORME SOBRE TENDENCIAS EN REDES Y SEGURIDAD, 2018:
LA EVOLUCIÓN DEL CENTRO DE DATOS

LA NUEVA EMPRESA DIGITAL


La transformación digital no ha hecho
El 80 % más que empezar
de las empresas opinan que las
En los últimos diez años, se han reducido las diferencias entre
tendencias digitales van a transformar
su sector.1 distintos sectores, que tienen algo en común: la infraestructura
LÍNEAS AÉREAS digital subyacente que respalda todas las interacciones,
Mejorar la experiencia en los viajes es transacciones y experiencias de las empresas con empleados,
una prioridad para las compañías aéreas.
Para mantenerse a la vanguardia, están
clientes y partners. La transformación digital allana el terreno
incorporando los pagos a través del y permite que las empresas emergentes compitan e incluso
móvil, transmisión en directo por Internet
se sitúen por delante de organizaciones consolidadas.
y nuevos canales de atención al cliente.

Las empresas deben innovar si no quieren desaparecer. Para seguir siendo


SERVICIOS DE RESTAURACIÓN
competitivas, tienen que ser ágiles, responder con rapidez ante los cambios
Para compensar el aumento del coste
de la mano de obra y los alimentos,
en las necesidades, y ofrecer rendimiento y seguridad en cada contacto.
las empresas de restauración utilizan Nada de esto se puede conseguir sin orientación estratégica y un equipo
quioscos y aplicaciones de autoservicio de TI que gestione una infraestructura con garantía de futuro.
para que los usuarios hagan pedidos
desde teléfonos, relojes y televisores
Mientra el equipo de TI se prepara para afrontar el futuro, cinco tendencias
inteligentes. importantes deben orientar sus decisiones:

COMERCIO MINORISTA
1. Las aplicaciones marcan el ritmo
El comercio minorista está liderando Las aplicaciones proporcionan experiencias dinámicas y completas que
la innovación digital. Para ello, están permiten a los usuarios trabajar, comprar y consumir información en cualquier
haciendo pruebas con aplicaciones momento y lugar. Han cambiado totalmente la relaciones entre las empresas
de compras por móvil, integrando y sus clientes. Como consecuencia, las organizaciones de TI necesitan un
dispositivos inteligentes y adoptando sistema fiable para distribuir, gestionar y proteger las aplicaciones en todos
aplicaciones que optimizan todo el los entornos de forma ininterrumpida.
ciclo de vida del comercio electrónico.

2. La velocidad es primordial
El 60 % La era digital significa velocidad. Los equipos de TI están sometidos a presión para
prestar servicios, lanzar aplicaciones al mercado y responder a las circunstancias
de las nuevas aplicaciones de cloud cambiantes con rapidez. No hay un piloto automático: las empresas que deseen
utilizarán la inteligencia artificial avanzar y situarse a la vanguardia necesitan evaluar rápidamente la demanda,
o servicios de análisis antes de 2020, crear y distribuir soluciones en tiempo récord, y pisar a fondo el acelerador.
con el consiguiente aumento de la
inteligencia de datos en la empresa.2
3. Las cargas de trabajo se transfieren cada vez más a la cloud
Antes las aplicaciones se limitaban a los centros de datos locales, pero ahora
LA DISTRIBUCIÓN DE LOS DATOS se están migrando a la cloud pública. Los motivos son fáciles de entender:
CAMBIA A TODA VELOCIDAD
empresas como Amazon, Microsoft y Google han facilitado el acceso rápido
Según las previsiones de Gartner, el y asequible a recursos de TI ilimitados. Tan solo se necesita una tarjeta de
50 % de los datos generados en la crédito. En el futuro, un mayor número de empresas utilizarán una estrategia
empresa se crearán y procesarán fuera multicloud con el objetivo de lanzar más aplicaciones al mercado con celeridad.
de una cloud o un centro de datos
centralizado tradicional antes de 2022.3

1
Harvard Business Review, «Competing in 2020: Winners and Losers in the Digital Economy», 2017
2
Gartner, «Predicts 2018: The Cloud Platform Becomes the Expedited Path to Value», febrero de 2018
3
Gartner, «What Edge Computing Means for Infrastructure and Operations Leaders», octubre de 2017

INFORME DE TENDENCIAS | 2
INFORME SOBRE TENDENCIAS EN REDES Y SEGURIDAD, 2018:
LA EVOLUCIÓN DEL CENTRO DE DATOS

El 50 % 4. Más servicios en las sucursales


El número de servicios que las empresas ofrecerán en sus sucursales seguirá
de las empresas utilizarán la tecnología
SD-WAN en sus sucursales en los creciendo. Para respaldar este crecimiento, los equipos de TI tendrán que
próximos años.4 mejorar la calidad de los servicios de aplicaciones y comunicaciones con una
infraestructura fiable y segura, todo ello manteniendo bajo control los costes
de gestión de la WAN.

Unos 5. El Internet de las cosas es una decisión importante


80 000 millones El Internet de las cosas (IdC) está en todas partes. Las empresas de todos
de dispositivos IdC estarán los sectores analizan casos de uso y oportunidades para integrar la tecnología
interconectados antes de 2025.5 en electrodomésticos, vehículos, maquinaria industrial, etc. Cuanto mayor
sea el número de objetos conectados, mayor será la distribución de datos
y aplicaciones; y el departamento de TI deberá conectar, gestionar y proteger
todo, garantizando la accesibilidad.

Los cambios implican responsabilidad


Cada una de estas tendencias tiene implicaciones que le afectan directamente.
A medida que tenga que afrontar volúmenes mayores de aplicaciones y datos,
más distribuidos que nunca, su organización de TI se preguntará lo siguiente:
• ¿Cómo podemos garantizar la conectividad coherente de todos los
componentes?
• ¿Cómo podemos protegerlo todo?
Veamos las respuestas.

La conectividad de red no es algo sencillo


La redes se pensaron para conectar los usuarios a las aplicaciones. Hasta ahora,
la aplicaciones residían en centros de datos, donde era fácil encontrarlas porque
estaban vinculadas a un sistema físico y apenas cambiaban de sitio. Una red
basada en hardware era la opción lógica en este caso; y ha funcionado bien
durante mucho tiempo.

Pero las aplicaciones han dejado de residir en un único lugar. Ahora se distribuyen
y son efímeras, pasan de un servicio a otro en distintas ubicaciones de trabajo
y acceden a datos que también residen en distintas ubicaciones. La dinámica
ha cambiado, pero la red no. El departamento de TI necesita una red coherente
que no se limite al centro de datos tradicional.

¿Recuerda el enorme cambio que está a punto de producir la tecnología IdC?


Ahora piense en la complejidad de ese cambio y multiplíquela exponencialmente.
Cuando se necesita conectividad de forma generalizada en el centro de datos,
la cloud y el perímetro, las cosas se complican rápido.

4
Gartner, «Predicting SD-WAN Adoption», 2015
5
ZK Research, 2018

INFORME DE TENDENCIAS | 3
INFORME SOBRE TENDENCIAS EN REDES Y SEGURIDAD, 2018:
LA EVOLUCIÓN DEL CENTRO DE DATOS

Las redes en un mundo hiperconectado e hiperdistribuido


Diseñar una red para un entorno en evolución exige un enfoque bien pensado
y estratégico, que responda a sus necesidades actuales y esté preparado para
la tecnología del futuro.

El 95 % El software es fundamental. La red principal de su empresa debería basarse


en el software. La empresa seguirá utilizando dispositivos de hardware para
de las pequeñas, medianas y grandes
diferentes componentes de la red, pero el software le permitirá aprovechar al
organizaciones creen que los servicios
máximo la capa subyacente de alta velocidad. Una red creada en el software
de red se virtualizarán.6
desvincula los servicios de red de la infraestructura, para que se puedan utilizar
en cualquier lugar. El resultado: conectividad generalizada y gestión simplificada.

La infraestructura debería ser programable. En el mundo digital, el enfoque


de red no puede ser rígido. Las cosas cambian continuamente y es necesario
adaptarse al cambio en todo momento. El diseño de la red debe dar prioridad
a las API, con un grupo de API que se puedan conectar a una amplia variedad
de aplicaciones. La red también debe ser programable, para poder responder
a las tendencias del tráfico.

La configuración debe automatizarse. Cuando el liderazgo en el mercado


depende de la velocidad, no puede supeditarlo todo a una red que se configure
manualmente. Es un proceso demasiado lento, aumenta la exposición a los
riesgos y es propenso a errores que podrían provocar interrupciones. La
automatización permite que la red se ejecute de forma autónoma, sin
intervención del personal de TI.

El 92 % Los riesgos de seguridad están aumentando


La complejidad de la infraestructura digital hace que surjan nuevas amenazas
de los participantes en una reciente
en el panorama. Los riesgos son cada vez mayores, incluyendo el grado de
encuesta de Forrester declaran haber
experimentado pequeños incidentes sofisticación de los ciberataques y los posibles daños que pueden provocar.
de seguridad en los últimos 12 meses.7 Organizaciones grandes y pequeñas saben que es cuestión de tiempo que
sufran un ataque; y el nivel de amenaza no se va a reducir en el futuro próximo.

Dado que las vulnerabilidades de seguridad existen, adoptar una postura defensiva
e ir en busca de amenazas no es una estrategia sostenible. Su empresa necesita
una solución de seguridad que le permita responder con rapidez y estar preparada
en todo momento. Necesita una red que le permita hacer exactamente eso.

LISTA DE CONTROL DE LA SEGURIDAD Enfoque de la seguridad de red centrado en las aplicaciones


Cuando sopese soluciones de Cuando las aplicaciones pasan de un entorno a otro, son muy vulnerables. Las
seguridad, busque una que: soluciones centradas en el perímetro no ofrecen la seguridad generalizada que
• Proteja la red necesitan. Por esta razón, es muy importante que la seguridad se integre en la
• Proteja los terminales del centro infraestructura. Las políticas deben acompañar siempre a las aplicaciones, en
de datos lugar de estar basadas en el hardware en el que residen o que tienen cerca.

• Proteja los datos La virtualización de red permite definir políticas granulares de protección
de las aplicaciones en el nivel del hipervisor, en función de la finalidad y el
comportamiento de cada aplicación. Las amenazas se pueden ver, detectar
y aislar en el hipervisor, sin que la seguridad se vea afectada. Cuando la
seguridad se integra en las funciones esenciales es más efectiva.

6
Accenture, «Serving the Enterprise Network Market», 2018
7
Forrester, «Enabling Zero Trust Security Through Network Virtualization and Micro-Segmentation», enero de 2018

INFORME DE TENDENCIAS | 4
INFORME SOBRE TENDENCIAS EN REDES Y SEGURIDAD, 2018:
LA EVOLUCIÓN DEL CENTRO DE DATOS

La red que necesita hoy


Una cosa está clara: a medida que la empresa digital evoluciona, la cloud, la sucursal
y el perímetro necesitan un modelo de red distinto al tradicional. La estrategia
de redes y seguridad adecuada para este nuevo entorno hiperconectado de TI,
aplicaciones y dispositivos distribuidos debe ser unificada e integrada.

Y debe diseñarse con arreglo a los principios fundamentales de la cloud y tener


estas características:
• Basarse en software
• Centrarse en las aplicaciones
• Estar plenamente automatizada
• Ser flexible y escalable

La solución de VMware
La red de cloud virtual basada en la tecnología VMware NSX® adopta la visión de
VMware para transformar las redes y la seguridad, y satisface todos los requisitos
con creces. Se trata de una capa de software omnipresente que utiliza los principios
de la cloud para garantizar la coherencia, al margen del hardware y los servicios
subyacentes. Proporciona una conectividad coherente para usuarios, aplicaciones,
empresas y datos, en cualquier lugar: desde el centro de datos a la cloud o el
perímetro.

La red de cloud virtual permite conectar, proteger y utilizar una arquitectura


integral que responde a las necesidades más rápido, distribuye las aplicaciones
en menos tiempo y está más estrechamente ligada a los objetivos de la empresa.

VMware e Intel transforman la seguridad proporcionando medidas de seguridad


integrales que se basan tanto en el software como en el hardware presentes en
la infraestructura de aplicaciones y los terminales que maximiza la visibilidad, el
contexto y el control para proteger las interacciones entre usuarios, aplicaciones
y datos.

EMPEZAR

Más información sobre la


transformación de las redes
y la seguridad >

Síganos:

VMware, Inc. 3401 Hillview Avenue Palo Alto CA 94304 (EE. UU.) Tel. 877-486-9273 Fax 650-427-5001 www.vmware.com
C/ Rafael Botí, 26 - 2.ª planta, 28023 Madrid, España Tel. +34 914125000 Fax +34 914125001 www.vmware.com/es
Copyright © 2018 VMware, Inc. Todos los derechos reservados. Este producto está protegido por las leyes de derechos de autor y de propiedad intelectual de Estados Unidos e internacionales. Los productos
de VMware están cubiertos por una o varias de las patentes enumeradas en http://www.vmware.com/go/patents. VMware es una marca comercial o marca registrada de VMware Inc. en Estados Unidos o en
otras jurisdicciones. Las demás marcas y nombres mencionados en este documento pueden ser marcas comerciales de sus respectivas empresas.

Potrebbero piacerti anche