Manejo de Información
Dentro del manejo de la información se tiene un incremento en el uso de nuevas tecnologías que un principio han estado asociadas a la Web Semantica.
La integración de tecnologías semánticas: ontologías, taxonomías, clasificaciones; aplicadas al manejo de información permiten a las empresas reconciliar y normalizar los significados a través de diferentes fuentes de información y contenido.
Teniendo un vocabulario unificado se establece una mayor precisión en búsquedas, una mayor velocidad de respuesta y una reducción en la sobrecarga del procesamiento de información al analizar contenido, en comparación a una búsqueda sin tecnologías semánticas.
Virtualización
Así como los ambientes de servidores y almacenamiento están bajo una etapa de reestructuración para hacer uso de la virtualización, los procesos de protección de datos también están bajo revisión.
Como alternativa a las métodos de respaldo tradicionales, se tiene la combinación de imágenes (snapshots), copias del estado de la información en un momento dado, y la replicación, ya sea a nivel de archivo o de bloque, a través de la red de forma síncrona o asíncrona.
Así se tiene que la uso de virtualización esta llevando a nuevas formas de protección de datos dentro de las empresas, haciendo uso de formas más eficientes en la creación y restauración de respaldos.
Seguridad
El uso de virtualización y del computo en la nube exige cambios en las políticas de seguridad de las empresas. Así, para mitigar posibles violaciones de seguridad las empresas tendrán que planificar bien sus esfuerzos de virtualización y poner énfasis en asegurar su infraestructura.
En relación al cómputo en la nube aunque la seguridad de la infraestructura esta en la manos del proveedor, esto no significa que las empresas tengan que hacer cambios en sus políticas. Ahora mas que nunca, las empresas tendrán que vigilar intensamente el acceso de su información crítica en todas las facetas de la organización. Haciendo uso de sistemas de alerta pro-activos para evitar incidentes críticos y limitar la exposición de credenciales e información vital que vive en la nube.
Vemos entonces que varias de estas tendencias se retroalimentan al necesitar de soluciones que permitan hacer más eficiente el uso de recursos, ya sea de cómputo o de información y que, al mismo tiempo, aseguren protección en contra de usos no autorizados.