1

CITRIX menciona las tendencias clave para 2015

 Tomando en cuenta que 2014 está terminando y que lo importante para el siguiente año es establecer de una vez cuáles serán las tendencias en lo que a TI se refiere Citrix ha previsto una serie de eventos que podrían suceder en la región.

-Uno de estos aspectos es que se continuará mejorando el interés de interactuar con las computadoras como si fuesen humanos, humanizar la tecnología; aunque la interacción con las computadoras se ha desarrollado poco a poco y cada vez siendo más compleja; podemos pensar en Siri, en Cortana o en el buscador de Google como uno de los principales ejes en los que se interactúa con una inteligencia artificial como si fuese uno de nosotros.

-Las oficinas virtuales seguirán creciendo; vivimos en una época en la que internet y la movilidad son nuestras mejores aliadas; poder recibir llamadas en cualquier lugar gracias a Skype o a Google Hangouts, la capacidad de poder acceder a nuestra información en cualquier lugar gracias al poder de la nube. En 2015 el desafío de las compañías será ir más allá de los modelos obsoletos de computación que están exclusivamente enfocados en el centro de datos para construir entornos informáticos contemplando las necesidades de la fuerza de trabajo móvil de hoy en día.

-Estamos acostumbrados a que las aplicaciones nos soluciones la vida. Una app para esto, una app para lo otro; existen una infinidad de soluciones que nos facilitan nuestras labores; pero la mayoría de ellas son externas a los lugares de trabajo. Una persona puede usar una aplicación con información de la empresa, lo cual en ocasiones puede ocasionar la pérdida del control de la información corporativa y evitar costos muy altos a largo plazo relacionados con la fuga de información. Las organizaciones deberán seleccionar e integrar soluciones de seguridad diseñadas para proteger sus datos y la privacidad del usuario, tendrán que desarrollar app store corporativos y elegir aplicaciones que incluyan políticas de controles de acceso para combatir las amenazas potenciales y las brechas de seguridad.

-De nuevo, estamos en un mundo conectado, en dónde cualquier tipo de información se puede compartir y acceder sin mayor complicación.  Esta facilidad de acceso y distribución pone en jaque a las organizaciones y a sus controles internos de seguridad. Se desarrollarán aplicaciones dedicadas enfocadas al control de la información a la que se accede desde dispositivos propios y corporativos.

 

Leave a comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *