Tendencias que evolucionaron el mundo tecnológico

 

2005:

 

El dilema del IP híbrido:

En el 2005, los expertos disctuían sobre la migración de PBX digital a IP para manejar la ToIP o IP puro debido a que la infraestructura de la compañía- enlaces, calidad y anchos de banda- condiciona la capacidad de respuesta en el servicio de comunicación. El IP híbrido representaba retos para las empresas, como altos costos y la integración de nuevas aplicaciones de red.

 

Adiós a los códigos de barras:

La substitución del identificador electrónico basado en líneas y espacios verticales revoluciona el comercio. Un innovador sistema. RFID, promete reemplazar a la antigua tecnología. Se espera que en el 2006, los puertos terrestres de EE.UU. tendrán un sistema RFID para detectar las entradas y salidas de los turistas.

 

El despertar del 3G:

La telefonía celular de tercera generación da sus primeros pasos en América Central. El acceso de ancho de banda a Internet, la difusión de vídeo en tiempo real y la mensajería unificada marcarán la diferencia con la generación 2G.

 

2006:

 

Aquí vienen los servicios:

Las empresas empiezan a apostar por los servicios consolidados que eliminan la duplicación de labores y permiten la reducción potencial de errores. A través de la optimización de procesos y simulación de herramientas para BPR se aprovechan las facilidades de cálculo en los diagramas de los flujos de trabajo.

 

¿Ha escuchado de comercio electrónico?

Los dispositivos móviles empiezan a popularizarse y con ellos la probabilidad de realizar compras móviles y el desarrollo de algunas aplicaciones de ubicación, promoción y recomendación de lugares y productos (social local móvil o SoLoMo). Las empresas aún tienen que elegir entre la creación de un sitio web o una aplicación móvil.

 

TI tercerizado, una realidad:

Ceder un servicio interno de TI a un proveedor externo, bajo estrictos parámetros de calidad y con términos contractuales, es una tendencia en las empresas en el 2006, que encuentran en este modelo la posibilidad de realizar contratos de corta duración mientras mantienen control en el cumplimiento de los niveles de servicio.

 

2007:

 

Hackers a las oficinas:

Para detectar vulnerabilidad en los sistemas, las compañías optan por contratar a quien antes era su principal enemigo. Los llamados hackers éticos son los nuevos encargados de explotar vulnerabilidad del sistema.

 

Seguridad integrada:

Un antivirus no es la única respuesta para la protección, las empresas necesitan crear un ambientes corporativo y de usuario final capaz de mantener protegida la información confidencial. La tendencia se aleja del paradigma de proteger cada sistema de infraestructura por separado, ahora se habla de la protección de end point.

 

Cambio cultural.

La Gestión del Conocimiento (KM, en inglés) tiene como objetivo transferir el conocimiento de un departamento a otro e implica el desarrollo de competencias a nivel interior de las compañías. Para mejorar los resultados algunas empresas crean departamentos de control y gestión de la información, riesgos y procesos para llevar a cabo de forma exitosas el modelo de KM.

 

2008:

 

Llega la virtualización:

La virtualización de servidores pasa a ser un componente clave de los departamentos de TI. Las ofertas de virtualización cada vez son más diversas como el reinicio automático de las máquinas virtuales en la capa del hipervisor con almacenamiento heterogéneo y convertir back ups de máquinas físicas en virtuales.

 

¿Gobiernos digitales?

Centroamérica empieza a hablar de la necesidad de implementar la estrategia de gobierno electrónico, consolidar una infraestructura adecuada para su desarrollo y aprovechar las TIC para el beneficio de los ciudadanos. Los Gobiernos buscan la unificación de las instituciones a través de sitios web, la comunicación móvil y la implementación de tecnologías como firma digital.

 

Datos extraviados:

Según un informe de Symantec publicado a finales de 2007, el 21% de la fuga de datos se relaciona con la falta de políticas de seguridad. Ante esta situación los especialistas consideran que para lograr la estrategia correcta se debe de dejar de pensar en los dispositivos y concentrarse en los datos. La política de DLP le permite al departamento de TI controlar quien y cómo se accede a la información.

 

2009:

 

La vida inalámbrica:

Termina la primera década del siglo XXI y los usuarios debieron acostumburarse a siglas como TDMA, CDMA, GSM, GPRS, EDGE. Wi-Fi, WiMax, 3G, 4G, LTE y HSPA. Detrás de las letras y números se gesta una revuelta, el poder de acceder a las herramientas desde varios dispositivos.

 

Inseguridad 2.0:

Las redes sociales, plataformas de microblogging y los agregadores de noticias se convierten en vehículos de programación de amenazas informáticas. De acuerdo con un informe de PandaLabs, el fallecimiento de Michael Jackson, la gripe porcina y Barack Obama encabezaron el ranking de temas utilizados por los hackers en el 2009 para distribuir virus mediante correcto electrónico o plataformas como Twitter.

 

La nube en los negocios:

La última tendencia tecnológica quiere transformar los sueños del departamente de TI y brindar servicios más ágiles a menor costo. La firma Gart-ner prevé que para 2012 un tercio de las aplicaciones empresariales dejarán de funcionar en modelos tradcionales y se enfocará en la nube.

Para continuar con las tendencias de los próximos cuatro años ingresar aquí.

 

 

 

 

 

Leave a comment

Send a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *