Guía Esencial

Navegue en las secciones

BACKGROUND IMAGE: iSTOCK/GETTY IMAGES

Este contenido es parte de Guía Esencial: Tendencias tecnológicas para seguir en 2015
Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

Tendencias para las operaciones del centro de datos en 2015

El analista en jefe de 451 Research, Eric Hanselman, analiza las tendencias para las operaciones de centros de datos en los próximos 12 meses.

Si 2014 fue el año en que las empresas adquirieron tecnología de manera agresiva para anclar sus operaciones del centro de datos, 2015 será el tiempo en que las empresas tranquilamente se centran en asegurarse de que esos nuevos aparatos y sistemas funcionan bien juntos.

"El próximo año se trata de la integración y la eficiencia operativa", dijo Eric Hanselman, analista en jefe de 451 Research, con sede en Nueva York. "Estas son las cosas que serán el sello de lo que vemos que tiene lugar en el año 2015”.

Hanselman compartió su pronóstico de centros de datos para 2015 con nuestro sitio hermano SearchNetworking, diciendo que los próximos 12 meses también verán un continuo interés en el diseño de redes de leaf-spine, la virtualización y, por supuesto, la seguridad.

"Vimos un montón de inversiones en red que tuvieron lugar el año pasado", dijo Hanselman, conforme las organizaciones comenzaron a sentirse más cómodas en la aceleración de su gasto de capital. La ratificación del estándar inalámbrico 802.11ac, mientras tanto, alimentó el interés en controladores inalámbricos, puntos de acceso y componentes asociados de ingeniería para la especificación de mayor velocidad. Esa combinación, dijo Hanselman, marcó el comienzo de una serie de proyectos básicos de actualización destinados a asegurar el rendimiento de la red.

Los próximos 12 meses "verán un poco de una retirada de esas prioridades", dijo Hanselman. “Las redes están empezando a dar un pequeño paso hacia atrás a partir del presupuesto asignado. Las empresas continuarán añadiendo capacidad cuando sea necesario, pero no va a tener la misma importancia presupuestaria que se produjo el año pasado”.

En lugar de ello, las empresas se centrarán en los componentes fundamentales que soportan sus operaciones del centro de datos, incluyendo el almacenamiento y la densidad de cómputo en el lado del servidor. "Ahora es el momento de tener todo conectado e integrado con las capacidades del entorno de computación que ya tienen”, dijo Hanselman.

Las empresas continúan reflexionando sobre 40 Gigabit Ethernet y la nube

Dicho esto, las empresas no va a estar sentadas y quietas. Habrá mucha discusión acerca de la conectividad con 40 Gigabit Ethernet en el centro de datos, y los ejecutivos de TI estarán sopesando dónde y cómo van a integrar la nube dentro de sus operaciones.

"Las personas están hablando de [infraestructuras] híbridas, pero la realidad hoy es asegurar que haya suficiente rendimiento en las conexiones externas para salir hacia los diferentes servicios que las empresas han comenzado a consumir en mayores volúmenes”, dijo Hanselman.

Ese foco en la computación en nube también obligará a los gerentes de TI a reevaluar sus estrategias de gestión de rendimiento de aplicaciones, dijo Hanselman. "La dificultad que hay para la mayoría de las organizaciones es que lo han hecho muy bien en la gestión de la red de oficinas, pero dar el paso desde la clase de tecnologías que estaban usando en la sucursal [a lo que se requiere cuando se accede a las aplicaciones de múltiples fuentes] es todavía nuevo para una gran cantidad de empresas, por lo que vamos a ver un poco de atención allí", dijo Hanselman. "Si se dirigen hacia una capacidad de software como servicio, hay un montón de diferentes maneras en que su tráfico puede fluir, y se necesita una gran cantidad de habilidades para determinar qué tan bien está funcionando su tráfico Office 365”.

Fabric y leaf-spine se aceleran en los diseños de centros de datos

Mientras tanto, las estrategias de interconexión de centros de datos continuarán acelerándose, ya que las empresas se mueven más allá de las redes fabric propietarias hacia diseños de leaf-spine. "Hace un año leaf-spine era relativamente nuevo; ahora tenemos un conjunto mucho más amplio de proveedores que lo están adoptando y capacidades que hacen que su instalación sea sencilla, y lo más importante, plataformas de conmutación para redes que hacen que sea rentable", dijo Hanselman.

La gran mayoría de esas plataformas de conmutación, sin embargo, seguirá siendo propietaria en 2015. Si bien los switches de caja blanca han ganado algo de impulso dentro de la empresa –impulsados en parte por movimientos de Dell y Juniper para permitir a los clientes utilizar sistemas operativos alternativos en ciertos switches– "sigue siendo un camino que es muy temprano en adopción", dijo Hanselman. "La revolución ha comenzado, pero en este momento el número de revolucionarios dispuestos a unirse a la refriega es bastante pequeño”.

Las redes definidas por software también continuarán haciendo incursiones en las operaciones del centro de datos, aunque Hanselman dijo que la mayoría contará con diseños de superposición. "Se están haciendo buenas cosas con OpenFlow, pero la facilidad de adopción de las superposiciones ha significado que han tenido un camino mucho más simple en términos de ser capaces de crear  conectividad dinámica, especialmente en lo que vemos mayores densidades de conectividad que vienen con el despliegue de leaf-spine", dijo.

Finalmente, ninguna predicción sobre las tendencias de los centros de datos estaría completa sin mencionar la seguridad, y al igual que cualquier otro observador, Hanselman dijo que la seguridad será una importante área de concentración entre las empresas en 2015.

"2014 fue el año del shock. Todo el mundo se despertó y se dio cuenta de lo mal que realmente estaba la situación", dijo. "El próximo año será el año en que comenzamos a migrar desde el afán de instalar el firewall de próxima generación, a entender que la seguridad no es solo un producto individual, sino que tiene que expandirse a toda una gama de posibilidades de seguridad. Es más que solo puntos de acceso, pero ahora se está expandiendo –ya sea con más sofisticados sistemas de análisis o comportamiento de la red, hasta las capacidades de identidad y acceso que son necesarias para soportar una fuerza de trabajo empresarial totalmente distribuida".

Este artículo se actualizó por última vez en diciembre 2014

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close