{"id":10355,"date":"2022-02-01T11:20:38","date_gmt":"2022-02-01T16:20:38","guid":{"rendered":"https:\/\/syspertec.com.co\/web\/?p=10355"},"modified":"2022-02-01T11:20:50","modified_gmt":"2022-02-01T16:20:50","slug":"vmware-un-vistazo-para-el-2022","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/vmware-un-vistazo-para-el-2022\/","title":{"rendered":"VMware: un vistazo para el 2022"},"content":{"rendered":"\n<p>La nube m\u00faltiple ofrece a las empresas la libertad de adoptar la mejor estrategia de nube para acelerar la transformaci\u00f3n empresarial y el desarrollo de aplicaciones innovadoras. Por lo tanto, examinaremos el entorno de nubes m\u00faltiples a medida que consideramos las predicciones para el 2022 de los l\u00edderes de VMware sobre la nube, la seguridad, las aplicaciones y el espacio de trabajo en cualquier lugar.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"la-nube\"><strong>La Nube<\/strong><\/h3>\n\n\n\n<p><em>La creaci\u00f3n de una estructura de datos federados independiente de la nube permitir\u00e1 a los clientes a mitigar la gravedad de los datos como un inhibidor clave para poner en funcionamiento de forma exitosa una arquitectura de nubes m\u00faltiples.<\/em><\/p>\n\n\n\n<p><em>Por: Marc Fleischmann, Director de Tecnolog\u00eda de la Nube, VMware<\/em><em><\/em><\/p>\n\n\n\n<p>La mayor\u00eda de las empresas ya han identificado las soluciones para la portabilidad de las aplicaciones entre las nubes (aunque algunos entornos son m\u00e1s propicios para la migraci\u00f3n de aplicaciones que otros). Sin embargo, la portabilidad de los datos sigue siendo el mayor desaf\u00edo, y los datos son el combustible que impulsa las aplicaciones. Los sistemas de almacenamiento tradicionales no pueden ofrecer una experiencia similar a la nube. Se definen por l\u00edmites de hardware fijos que limitan los recursos. Esto puede dar lugar a datos atrapados, capacidad de almacenamiento restringida, escalabilidad y elasticidad limitadas, decisiones de colocaci\u00f3n complejas y altos costos de implementaci\u00f3n.<\/p>\n\n\n\n<p>La marcha de la industria hacia la era de nubes m\u00faltiples\/zettabyte no har\u00e1 m\u00e1s que exacerbar estas limitaciones. En los pr\u00f3ximos dos a\u00f1os, predecimos que veremos el surgimiento de una estructura de datos federados independientes de la nube, que permitir\u00e1 a las organizaciones mitigar la gravedad de los datos como un inhibidor clave para poner en funcionamiento con \u00e9xito una arquitectura de nubes m\u00faltiples.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"seguridad\"><strong>Seguridad<\/strong><\/h3>\n\n\n\n<p><em>Los actores de amenazas aprovechar\u00e1n las credenciales robadas para lanzar un ataque de ransomware de doble extorsi\u00f3n contra una empresa Fortune 500. Y la industria de tecnolog\u00eda les har\u00e1 frente a estos desaf\u00edos.<\/em><\/p>\n\n\n\n<p><em>Por: Tom Gillis, Vicepresidente Senior y Gerente General, Grupo Empresarial de Redes y Seguridad Avanzada, VMware<\/em><\/p>\n\n\n\n<p>A medida que las organizaciones implementan la segmentaci\u00f3n de la red para detener la propagaci\u00f3n del ransomware, los atacantes han iniciado a aprovechar las credenciales de confianza para moverse libremente a trav\u00e9s de la red. Con una serie de credenciales v\u00e1lidas, los atacantes pueden realizar gran parte de su nefasta actividad sin generar una sola alarma.\u202f&nbsp;<\/p>\n\n\n\n<p>Algunos de los ataques de credenciales m\u00e1s sigilosos utilizan herramientas nativas y autorizadas como PowerShell para obtener acceso mostr\u00e1ndose como una actividad leg\u00edtima. Una vez que un atacante puede moverse lateralmente a trav\u00e9s de la red de una organizaci\u00f3n, tiene las \u201cllaves del reino\u201d y puede acceder a informaci\u00f3n confidencial del cliente y a datos de propiedad corporativa.\u202f&nbsp;<\/p>\n\n\n\n<p>Al ingresar el ataque de ransomware de doble extorsi\u00f3n, en el que un atacante filtra silenciosamente esta informaci\u00f3n confidencial antes de cifrar los archivos de la v\u00edctima y amenazar con hacer p\u00fablicos los datos confidenciales. Esto garantiza beneficios financieros para los cibercriminales que obligan a las organizaciones no s\u00f3lo a pagar para descifrar sus archivos, sino a evitar que los datos da\u00f1inos se vendan o se divulguen p\u00fablicamente.&nbsp;<\/p>\n\n\n\n<p>Mientras que los ataques de ransomware como Kaseya y Colonial Pipeline fueron las noticias nocturnas este a\u00f1o, creemos que los actores de la amenaza dar\u00e1n un paso m\u00e1s all\u00e1 en el 2022 mediante un ataque de ransomware de doble extorsi\u00f3n como resultado del robo de las credenciales.&nbsp;<\/p>\n\n\n\n<p>La buena noticia es que podemos esperar que un grupo de empresas de tecnolog\u00eda, la comunidad de c\u00f3digo abierto, el mundo acad\u00e9mico, las instituciones de ciberseguridad y las agencias gubernamentales de todo el mundo se unan para enfrentar este desaf\u00edo<strong>.<\/strong>Lo hemos hecho anteriormente, y lo haremos de nuevo.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"las-aplicaciones\"><strong>Las Aplicaciones<\/strong><\/h3>\n\n\n\n<p><em>El 2022 ser\u00e1 el a\u00f1o del servidor API de Kubernetes.&nbsp;<\/em><\/p>\n\n\n\n<p><em>Por: Ajay Patel, Gerente General, Aplicaciones Modernas y Gesti\u00f3n, VMware<\/em><\/p>\n\n\n\n<p>Veremos la creaci\u00f3n de herramientas que llevan los patrones de Kubernetes (K8s) a nuevos dominios, resolviendo problemas nuevos y cambiando la intersecci\u00f3n de las pr\u00e1cticas de desarrollo, seguridad y operaciones. K8s ha demostrado ser un \u00e9xito para la infraestructura de contenedores, pero sus ideas integradas tienen una aplicabilidad m\u00e1s amplia.<\/p>\n\n\n\n<p>Veremos un incremento en el n\u00famero de sistemas (sistemas de compilaci\u00f3n, administraci\u00f3n de infraestructura y planos de control de aplicaciones federados) que aprovechan el modelo basado en manifiestos popularizado por K8s. Esto significar\u00e1 una transici\u00f3n a un enfoque basado en manifiestos y marcar\u00e1 un cambio de las pr\u00e1cticas imperativas de DevSecOps al consumo de servicios basados en intenciones que aplican un enfoque declarativo a la gesti\u00f3n. Esto conducir\u00e1 a una inversi\u00f3n de TI: pasar de sistemas que intentan tener sentido de lo que se est\u00e1 ejecutando y proporcionar API para cambiar lo que se est\u00e1 ejecutando a sistemas que consumen manifiestos que representan el estado previsto y, luego permiten la reconciliaci\u00f3n del estado real con el estado previsto.<\/p>\n\n\n\n<p>Esto les permitir\u00e1 afrontar desaf\u00edos en \u00e1reas como IA\/ML, procesamiento basado en flujos, integraci\u00f3n de aplicaciones y otras \u00e1reas sin tener que realizar inversiones significativas de desarrollo completo en las plataformas.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"el-espacio-de-trabajo-en-cualquier-lugar\"><strong>El espacio de trabajo en cualquier lugar<\/strong><\/h3>\n\n\n\n<p><em>La autenticaci\u00f3n sin contrase\u00f1a se convertir\u00e1 en una \u201cnecesidad\u201d para evitar ataques.<\/em><\/p>\n\n\n\n<p><em>Por: Brian Madden, tecn\u00f3logo distinguido, inform\u00e1tica para usuarios finales, VMware<\/em><\/p>\n\n\n\n<p>Una de las tendencias principales que predecimos en el espacio inform\u00e1tico del usuario final es la adopci\u00f3n amplia y aceptaci\u00f3n general de la autenticaci\u00f3n sin contrase\u00f1a, algo que creemos que es un avance \u201cimprescindible\u201d. La mayor\u00eda de los ataques se pueden evitar mediante el uso de m\u00e9todos de autenticaci\u00f3n m\u00e1s firmes.&nbsp;<\/p>\n\n\n\n<p>La autenticaci\u00f3n sin contrase\u00f1a es un tipo de autenticaci\u00f3n de multifactorial que reemplaza la contrase\u00f1a del usuario por un factor diferente (normalmente un certificado del lado del cliente desbloqueado mediante datos biom\u00e9tricos). Esto permitir\u00eda a los usuarios autenticarse en los recursos corporativos desde una huella dactilar o un escaneo facial a lo largo de un d\u00eda, en lugar de tener que recordar una contrase\u00f1a en rotaci\u00f3n constante o utilizar una aplicaci\u00f3n de autenticaci\u00f3n.&nbsp;<\/p>\n\n\n\n<p>Consideramos que el 2022 es el a\u00f1o en el que las VPN comienzan a desaparecer en grandes cantidades. Durante el transcurso de la pandemia, las empresas se dieron cuenta de que las VPN eran una de sus \u00e1reas m\u00e1s vulnerables. No proporcionaban suficiente seguridad a los usuarios remotos que requer\u00edan un amplio acceso a la red corporativa. Los microper\u00edmetros, los controles de postura de seguridad en tiempo real y la amplia disponibilidad de las ofertas de SASE ser\u00e1n los sucesores de las VPN.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"blockchain-empresarial\"><strong>Blockchain Empresarial<\/strong><\/h3>\n\n\n\n<p><em>Las principales instituciones financieras iniciar\u00e1n en la producci\u00f3n con tecnolog\u00eda de blockchain.<\/em><\/p>\n\n\n\n<p><em>Por: Kit Colbert, Director de Tecnolog\u00eda, VMware<\/em><\/p>\n\n\n\n<p>Los flujos de trabajo empresariales de partes m\u00faltiples de hoy en d\u00eda est\u00e1n fragmentados y son muy complejos de mantener. Esto provoca retrasos, mayores los costos y obstaculiza la innovaci\u00f3n. Los datos del flujo de trabajo se almacenan a menudo en silos dentro de la empresa, lo que da como resultado pasos ineficientes y costosos para compartir y reconciliar los datos a trav\u00e9s de los l\u00edmites. Aqu\u00ed es donde entra en escena la tecnolog\u00eda de blockchain\/digital ledger (DLT). Mientras que las muy de moda criptomonedas y los tokens no fungibles (NFTS), que tambi\u00e9n se basan en el blockchain, capturan memes y titulares, el blockchain est\u00e1 haciendo olas silenciosamente en la empresa que impulsan la productividad real.<\/p>\n\n\n\n<p>El verdadero poder de Blockchain radica en c\u00f3mo permite que varias partes trabajen juntas en una fuente de datos fiable compartida, digitalizando transacciones de forma completa y segura. Las tecnolog\u00edas maduras, los nuevos modelos de entrega, la adopci\u00f3n de est\u00e1ndares y la energ\u00eda de un ecosistema amplio y vibrante est\u00e1n acelerando la adopci\u00f3n empresarial.<\/p>\n\n\n\n<p>En el 2022, sospechamos que veremos cada vez m\u00e1s claro el valor del blockchain empresarial, as\u00ed como una fuerte aceleraci\u00f3n de las implementaciones de producci\u00f3n en muchos sectores (como los casos de uso de la cadena de suministro, por ejemplo), cambiando fundamentalmente la naturaleza de hacer negocios a trav\u00e9s de los l\u00edmites organizacionales.<\/p>\n\n\n\n<p>En el sector de los servicios financieros, ya est\u00e1 satisfaciendo las necesidades de los clientes para operaciones empresariales complejas y de alta frecuencia. Esperamos que haya una adopci\u00f3n de blockchain empresarial m\u00e1s amplia durante el 2022 y veremos que las principales instituciones financieras conf\u00edan m\u00e1s en implementar tecnolog\u00eda blockchain en la producci\u00f3n. \u00a0<\/p>\n\n\n\n<p>&#8211;<\/p>\n\n\n\n<p>Syspertec sas<\/p>\n\n\n\n<p>Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La nube m\u00faltiple ofrece a las empresas la libertad de adoptar la mejor estrategia de nube para acelerar la transformaci\u00f3n empresarial y el desarrollo de aplicaciones innovadoras. Por lo tanto, examinaremos el entorno de nubes m\u00faltiples a medida que consideramos las predicciones para el 2022 de los l\u00edderes de VMware sobre la nube, la seguridad, [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":10357,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[104],"tags":[195,119,129],"class_list":["post-10355","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-vmware","tag-syspertec","tag-tecnologia","tag-vmware"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2022\/02\/Predictions-2022_2.jpg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/10355","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=10355"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/10355\/revisions"}],"predecessor-version":[{"id":10358,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/10355\/revisions\/10358"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/10357"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=10355"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=10355"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=10355"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}