KEMP Technologies pronostica un auge de la virtualización de las funciones de red en 2016

  • Actualidad

La compañía, además, presenta sus predicciones con respecto al Internet de las Cosas, al centro de datos definido por software, a la seguridad adaptativa y al uso de API.

Mientras durante los últimos diez años se han consolidado nuevas funciones de red en un appliance físico, hoy en día se está produciendo el efecto contrario: se está pasando de lo físico a lo virtual, tendencia que se acelerará durante el próximo año. Ésta es, al menos, la opinión de los expertos de la empresa KEMP Technologies, los cuales han presentado sus pronósticos de TI para 2016.

Precisamente, esa evolución hacia la virtualización de las funciones de red producirá un cambio cada vez mayor en la forma en la que se diseñan las redes. “La virtualización elimina los límites de la red y sus funciones pueden desplegarse allí donde tengan más sentido”, comenta Eduardo García, director para la Región del Sur de Europa de KEMP Technologies, quien pone un ejemplo: “Desde que las funciones de red virtualizadas pueden localizarse más cerca del usuario final, la potencia en computación puede ser distribuida en torno al extremo de la red, lo que reduce la necesidad de que se tengan que enviar paquetes al centro de datos, algo crítico para una red de baja latencia”. García, además, señala cómo las capacidades de los balanceadores de carga tradicionales se han ampliado para incluir WAF (Web Application Firewalls), IPS (sistemas de prevención de intrusiones), cortafuegos, aceleradores SSL, compresión y almacenamiento en caché, dando lugar a lo que hoy se conoce como controladoras de distribución de aplicaciones (ADC).

Aparte de esta tendencia, la compañía también destaca otras como la adopción empresarial del Internet de las Cosas (IoT), que están empezando a generalizarse entre las compañías más innovadoras para mejorar la recogida y análisis de información como bases para la automatización y el control. Incluso, afirma que el alcance de IoT llegará a las entidades grandes y complejas, como las fábricas. Esta evolución supondrá no sólo un incremento en los volúmenes y fuentes de datos, sino que requerirá nuevas capas de seguridad y de distribución de aplicaciones.

Por otro lado, pronostican desde KEMP Technologies, la necesidad de que los servicios de TI puedan adaptarse rápidamente para soportar las dinámicas del negocio llevará a la adopción de sets de herramientas de orquestación y automatización que simplificarán las operaciones de TI. En este sentido, un enfoque definido por software permite al departamento de TI reaccionar de forma más rápida, hacer un mejor uso de los recursos y tener una visión unificada de la distribución de aplicaciones desde la red a los componentes de las aplicaciones.

Otro de los pronósticos que hace la compañía tiene que ver con las herramientas tradicionales de seguridad diseñadas para identificar amenazas conocidas, las cuales resultan insuficientes. Por eso, aseguran, veremos un enfoque de seguridad adaptativa, un modelo que podrá ver las políticas de seguridad y comportamientos horneados en el stack de entrega de aplicaciones, lo que impulsará un cambio fundamental en cómo éstas se desarrollan y despliegan.

Finalmente, la empresa se muestra convencida de que el modelo DevOps para el desarrollo y entrega de software impulsará el uso de herramientas y microservicios de terceros que acelerarán el proceso. La clave para la utilización de estos microservicios está en el uso generalizado de las APIs que no sólo proporcionan la funcionalidad de la aplicación, sino que también permitirán su gestión y orquestación. 

En la edición 2015 del Cuadrante Mágico de Gartner para los controladores de entrega de aplicaciones ADC, KEMP Technologies es el único fabricante visionario. Además, el fabricante fue el primer proveedor de ADC en ofrecer producto en Capa 7 en la nube pública de Microsoft Azure.

Recomendaciones que te puedan interesar…

Hiperconvergencia, la evolución del Data Center

3 síntomas de que su virtualización está muerta

Cloud: Seguridad, Desmaterialización y Compliance

5 consideraciones para garantizar la recuperación de datos

Cómo optimizar tu marketing con la regla del 5x5

Las apps cloud y su seguridad retan al departamento TI

Estudio y guía metodológica sobre Ciudades Inteligentes

Ciberataques dirigidos en España y otros países europeos

Competencias digitales en la empresa española

TAGS Tendencias