SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
Es aquella que cuenta con un gran potencial para generar impacto
significante en las organizaciones durante los próximos tres años. Los factores
que intervienen incluyen un alto potencial de disrupción en los negocios,
usuarios finales o IT, la necesidad de una mayor inversión o el riesgo de
adoptarlos demasiado tarde.
Cada año, la consultora en temas de TECNOLOGIA DE LA INFORMACION,
Gartner, ha realizado un análisis con las 10 principales tendencias
tecnológicas para 2015.
Estas han sido englobadas en tres bloques:
 La fusión de los mundos reales y virtuales
 La llegada de la inteligencia en todas partes
 El impacto de las TI en el desarrollo del negocio digital.
PRINCIPALES TENDENCIAS
1. Diversidad de dispositivos móviles 6. Máquinas inteligentes.
2. Expansión del Internet de las
cosas.
7. En la nube/informática cliente.
3. Impresión 3D 8. Aplicaciones e infraestructura
definida por software.
4. Analítica avanzada,
generalizada e invisible.
9. TI a escala Web.
5. Sistemas de seguridad sensibles
al contexto
10. Seguridad basada en el riesgo y
autoprotección.

Más contenido relacionado

La actualidad más candente

Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Cristian Garcia G.
 
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
Cristian Garcia G.
 

La actualidad más candente (20)

Aplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazasAplicando la ciencia de datos en la detección de amenazas
Aplicando la ciencia de datos en la detección de amenazas
 
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOCDefensa proactiva y reactiva, basada en una estrategia de CyberSOC
Defensa proactiva y reactiva, basada en una estrategia de CyberSOC
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
El pulso del fraude
El pulso del fraudeEl pulso del fraude
El pulso del fraude
 
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
 
Netwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelNetwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivel
 
Ramiro Francisco Helmeyer Quevedo - Privacidad y Asistentes de Hogar Centrará...
Ramiro Francisco Helmeyer Quevedo - Privacidad y Asistentes de Hogar Centrará...Ramiro Francisco Helmeyer Quevedo - Privacidad y Asistentes de Hogar Centrará...
Ramiro Francisco Helmeyer Quevedo - Privacidad y Asistentes de Hogar Centrará...
 
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
¿Cuál es la clave para vencer a los atacantes en el mundo cibernético?
 
El reto de la seguridad en la nube
El reto de la seguridad en la nubeEl reto de la seguridad en la nube
El reto de la seguridad en la nube
 
Symantec
SymantecSymantec
Symantec
 
Tiendencas tecnologicas mundiales
Tiendencas tecnologicas mundialesTiendencas tecnologicas mundiales
Tiendencas tecnologicas mundiales
 
Symantec
SymantecSymantec
Symantec
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
 
Symantec
SymantecSymantec
Symantec
 
Ramiro Helmeyer - Privacidad y Asistentes de Hogar Centrarán Ciberseguridad e...
Ramiro Helmeyer - Privacidad y Asistentes de Hogar Centrarán Ciberseguridad e...Ramiro Helmeyer - Privacidad y Asistentes de Hogar Centrarán Ciberseguridad e...
Ramiro Helmeyer - Privacidad y Asistentes de Hogar Centrarán Ciberseguridad e...
 
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Ciberseguridad y sus tendencias
Ciberseguridad y sus tendenciasCiberseguridad y sus tendencias
Ciberseguridad y sus tendencias
 
Cyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de Gestión
 

Similar a Tendencias tecnologicas 2015

ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS SECURITY
 

Similar a Tendencias tecnologicas 2015 (20)

ESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informáticaESET tendencias 2017 en seguridad informática
ESET tendencias 2017 en seguridad informática
 
Realidad y futuro de los modelos de negocio digitales
Realidad y futuro de los modelos de negocio digitalesRealidad y futuro de los modelos de negocio digitales
Realidad y futuro de los modelos de negocio digitales
 
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
 
Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016
 
Accelerating innovation: realidad y futuro de los modelos de negocio digitaltes
Accelerating innovation: realidad y futuro de los modelos de negocio digitaltesAccelerating innovation: realidad y futuro de los modelos de negocio digitaltes
Accelerating innovation: realidad y futuro de los modelos de negocio digitaltes
 
Tendencias Tecnologicas de Gartner 2024 Ccesa007.pdf
Tendencias Tecnologicas de Gartner 2024  Ccesa007.pdfTendencias Tecnologicas de Gartner 2024  Ccesa007.pdf
Tendencias Tecnologicas de Gartner 2024 Ccesa007.pdf
 
Tendencias en Tecnologías de la Información.
 Tendencias en Tecnologías de la Información. Tendencias en Tecnologías de la Información.
Tendencias en Tecnologías de la Información.
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
¿Qué le falta a tu crecimiento profesional?
¿Qué le falta a tu crecimiento profesional?¿Qué le falta a tu crecimiento profesional?
¿Qué le falta a tu crecimiento profesional?
 
Empleo en IT 2017. Profesiones con futuro
Empleo en IT 2017. Profesiones con futuroEmpleo en IT 2017. Profesiones con futuro
Empleo en IT 2017. Profesiones con futuro
 
Tedencias tecnologicas para el 2015
Tedencias tecnologicas para el 2015Tedencias tecnologicas para el 2015
Tedencias tecnologicas para el 2015
 
Empleo en IT 2017 Profesiones con Futuro (Infoempleo y Deloitte)
Empleo en IT 2017 Profesiones con Futuro (Infoempleo y Deloitte)Empleo en IT 2017 Profesiones con Futuro (Infoempleo y Deloitte)
Empleo en IT 2017 Profesiones con Futuro (Infoempleo y Deloitte)
 
Revista Mundo Contact Enero 2014
Revista Mundo Contact Enero 2014Revista Mundo Contact Enero 2014
Revista Mundo Contact Enero 2014
 
Tendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-esetTendencias 2016-insecurity-everywhere-eset
Tendencias 2016-insecurity-everywhere-eset
 
Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017Mercadoindustrial.es Nº 117 Octubre 2017
Mercadoindustrial.es Nº 117 Octubre 2017
 
Tic
TicTic
Tic
 
2NV50.HA: Participación 2. Ensayo: Estudio prospectiva industria TIC al 2025
2NV50.HA: Participación 2. Ensayo: Estudio prospectiva industria TIC al 20252NV50.HA: Participación 2. Ensayo: Estudio prospectiva industria TIC al 2025
2NV50.HA: Participación 2. Ensayo: Estudio prospectiva industria TIC al 2025
 
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
 
Revista Mundo Contact Abril 2016
Revista Mundo Contact Abril 2016Revista Mundo Contact Abril 2016
Revista Mundo Contact Abril 2016
 
Revista Mundo Contact Abril 2016
Revista Mundo Contact Abril 2016Revista Mundo Contact Abril 2016
Revista Mundo Contact Abril 2016
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (15)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Tendencias tecnologicas 2015

  • 1. Es aquella que cuenta con un gran potencial para generar impacto significante en las organizaciones durante los próximos tres años. Los factores que intervienen incluyen un alto potencial de disrupción en los negocios, usuarios finales o IT, la necesidad de una mayor inversión o el riesgo de adoptarlos demasiado tarde. Cada año, la consultora en temas de TECNOLOGIA DE LA INFORMACION, Gartner, ha realizado un análisis con las 10 principales tendencias tecnológicas para 2015. Estas han sido englobadas en tres bloques:  La fusión de los mundos reales y virtuales  La llegada de la inteligencia en todas partes  El impacto de las TI en el desarrollo del negocio digital. PRINCIPALES TENDENCIAS 1. Diversidad de dispositivos móviles 6. Máquinas inteligentes. 2. Expansión del Internet de las cosas. 7. En la nube/informática cliente. 3. Impresión 3D 8. Aplicaciones e infraestructura definida por software. 4. Analítica avanzada, generalizada e invisible. 9. TI a escala Web. 5. Sistemas de seguridad sensibles al contexto 10. Seguridad basada en el riesgo y autoprotección.