Blockchains y Ledgers distribuidos
Los conceptos de blockchain y libro mayor distribuido se están volviendo populares a medida que la industria piensa que tienen el poder de transformar los modelos operativos. Además de la industria financiera, tienen aplicaciones futuras en verificaciones de identidad, registro de títulos, cadena de suministro, atención médica, distribución de música, etc. Bitcoin es la única cadena de bloques probada. Su arquitectura no solo admite transacciones de bitcoin, sino que también permite el registro autorizado de eventos, fragmentos inmutables de datos y scripts programables simples. Carecen de escalabilidad, transparencia completa, tienen limitaciones con respecto al consumo de recursos, el riesgo operativo de la centralización involuntaria de los recursos (minería), etc. También presentan desafíos de adopción como la falta de estándares, plataformas robustas, sistemas de consenso distribuidos escalables, mecanismos de interoperabilidad. Si bien tienen un potencial inmenso, Gartner dice que todavía están en su etapa inicial de pruebas alfa o beta.
Arquitectura de seguridad adaptativa
- ¿Cuál es la mejor manera de viajar a Marte con tecnología moderna?
- ¿Qué papel juega la ciencia ficción en las nuevas tecnologías?
- ¿Por qué Apple necesita el iPhone SE?
- ¿Hay alguna forma de revertir la tendencia impulsada por la tecnología hacia noticias personalizadas y verdades a medida?
- ¿Cuál es más avanzado tecnológicamente, los automóviles alemanes o los estadounidenses?
La malla digital inteligente y las plataformas y aplicaciones de tecnología digital relacionadas están creando un mundo complejo para la seguridad. Las empresas de tecnología se centrarán más en las aplicaciones de seguridad debido a un complejo mundo de plataformas y aplicaciones interconectadas. Las organizaciones necesitarán un diseño de aplicaciones con conciencia de seguridad, autoprotección de aplicaciones, análisis de comportamiento de usuarios y entidades, protección de API y herramientas y técnicas específicas para abordar IoT y vulnerabilidades relacionadas con aplicaciones inteligentes. Con la adición de la frontera de IoT, lentamente, estamos observando nuevas implicaciones de seguridad. Los proveedores de seguridad tendrán que factorizar nuevas herramientas y procesos de remediación.