9 innovaciones emergentes que podrían redefinir las TI

Los CIOs deben mantener un ojo puesto en el horizonte. Las siguientes estrategias y tecnologías con visión de futuro están empezando a ganar terreno y podrían influir en la próxima década de las TI.

tecnologia

La tecnología emergente ha elevado en gran medida el papel de los CIO en los últimos años, ya que innovaciones antes lejanas como el aprendizaje automático y el procesamiento del lenguaje natural han cobrado protagonismo en las transformaciones digitales que están sacudiendo el panorama empresarial.

Pero con ese nuevo estatus ha surgido una necesidad aún mayor de estar atentos a lo que se avecina. El papel del CIO no consiste solo en conservar la tecnología existente, sino también en planificar la forma en que las TI abordarán los futuros retos y oportunidades, porque el cambio no deja de producirse.

He aquí nueve grandes ideas, palabras de moda y tecnologías en evolución que están empezando a cobrar impulso hoy en día. Adoptar una idea antes de que esté lista puede ser estimulante, si se acierta. Esperar hasta que se establezca puede ser más seguro, pero puede ponerle por detrás de sus competidores.

Los departamentos de TI deben mantenerse al tanto de estas nuevas ideas y tecnologías a medida que evolucionan y determinar cuándo es el momento adecuado, y si lo es, para desplegarlas en el trabajo serio. Sólo usted sabe cuándo puede ser ese momento para su pila tecnológica.

 

Código componible

La idea es una de las favoritas de los programadores de todo el mundo: una forma sencilla de integrar el software sin ningún tipo de trabajo. En una época se hablaba de agentes de software. En otro, de una ecología de APIs. Ahora se habla de tecnologías componibles. Imaginan que el resultado de un trozo de software convivirá, sin problemas, con el código de otro en una larga tubería.

Se trata de una buena estrategia económica para las empresas, porque una colección bien diseñada de APIs y bibliotecas componibles permite a un equipo construir más y llegar más lejos. Las bases de código tienden a ser más sencillas de mantener y más fáciles de ampliar. Cuando funciona bien, un equipo puede pivotar rápidamente y añadir características, al menos cuando esas características aprovechan la base de código existente. Pero la estrategia también protege la salud mental, tanto de los gestores como de los neófitos, porque un plan bien imaginado de código componible es un sólido proyecto de arquitectura para los proyectos y, en algunos casos, para toda la empresa.

Principales interesados: desarrolladores de toda la pila de código, pero sobre todo aquellos que quieren empoderar a los usuarios con arquitecturas componibles totalmente capaces.

Posibilidades de éxito: ya está aquí, en parte, y sólo está mejorando.

 

Computación en todas partes

Primero fue el Internet de las cosas. Últimamente, algunos hablan del "Internet de los materiales", ya que los desarrolladores inteligentes incorporan chips inteligentes dentro de la tela, los ladrillos, la madera o prácticamente cualquier cosa que se utilice para crear otra cosa. La idea es que, añadiendo inteligencia computacional a los materiales iniciales, se pueden construir cosas mejores.

El hormigón de un edificio podría avisar por correo electrónico antes de que falle. Una camiseta podría registrar la cantidad de sudor que genera su portador. A medida que los ordenadores básicos se abaratan, las posibilidades de inteligencia de bajo nivel siguen creciendo.

Principales interesados: empresas interesadas en crear productos más fuertes, rápidos, seguros y resistentes.

Posibilidades de éxito: los chips pequeños y baratos ya están aquí; sólo es cuestión de encontrar los mejores lugares para que los entreguen.

 

Identidad descentralizada

La idea de dividir nuestra llamada identidad está evolucionando a dos niveles. Por un lado, los defensores de la privacidad están construyendo algoritmos inteligentes que revelan la información suficiente para pasar cualquier control de identidad mientras mantienen en secreto todo lo demás sobre una persona. Un algoritmo potencial, por ejemplo, podría ser una licencia digital para beber que garantice que un comprador de cerveza es mayor de 21 años sin revelar su mes, día o incluso año de nacimiento.

Otra versión parece estar evolucionando a la inversa, ya que la industria publicitaria busca la manera de coser todos nuestros diversos seudónimos y la navegación semianónima en la web. Si va a una tienda por catálogo para comprar paraguas y luego empieza a ver anuncios de paraguas en sitios de noticias, puede ver cómo se desarrolla esto. Incluso si no se conecta, incluso si borra sus cookies, estos equipos inteligentes están encontrando maneras de rastrearnos en todas partes.

Los principales interesados: empresas como las de atención médica o las bancarias que se ocupan de la información personal y la delincuencia.

Posibilidades de éxito: los algoritmos básicos funcionan bien; el reto es la resistencia social.

 

Bases de datos locales masivas

Las bases de datos empezaron siendo programas que almacenaban información en un ordenador, pero recientemente han extendido sus zarcillos por la nube hasta operar en el borde o al menos cerca de él. Esto significa respuestas más rápidas y menos movimiento de datos hacia la nave nodriza. Por el camino, los desarrolladores han encontrado mejores formas de evitar problemas de consistencia y bloqueos. Ahora, numerosas empresas de la nube ofrecen servicios que se extienden literalmente por todo el mundo.

Las empresas con muchos clientes apreciarán la oportunidad de mover más almacenamiento cerca de sus usuarios. Las empresas de la nube se han encargado de todo el trabajo de creación de una red global, y ahora las empresas y sus clientes se beneficiarán de la rapidez de respuesta.

Principales destinatarios: equipos que crean herramientas altamente interactivas que necesitan almacenar datos.

Posibilidades de éxito: la capacidad de crear trabajadores locales y almacenar información en el borde ya se encuentra en las principales nubes. Los desarrolladores sólo tienen que aprovecharla.

 

GPUs

Las unidades de procesamiento gráfico se desarrollaron por primera vez para acelerar la representación de escenas visuales complejas, pero últimamente los desarrolladores han descubierto que estos chips también pueden acelerar algoritmos que no tienen nada que ver con los juegos o los mundos 3D. Algunos físicos llevan tiempo utilizando las GPU para realizar simulaciones complejas. Algunos desarrolladores de inteligencia artificial las han utilizado para procesar conjuntos de entrenamiento. Ahora, los desarrolladores están empezando a explorar la posibilidad de acelerar tareas más comunes, como la búsqueda en bases de datos, utilizando las GPU. Los chips brillan cuando hay que realizar las mismas tareas al mismo tiempo a grandes cantidades de datos en paralelo. Cuando el problema es adecuado, pueden acelerar los trabajos entre diez y mil veces.

Principales destinatarios: empresas impulsadas por los datos que quieren explorar retos de computación como la IA o la analítica compleja.

Posibilidades de éxito: los programadores inteligentes llevan años aprovechando las GPU para proyectos especiales. Ahora están liberando su potencial en proyectos que tocan problemas a los que se enfrentan un mayor número de empresas.

 

Finanzas descentralizadas

Algunos lo llaman blockchain. Otros prefieren la frase más mundana "libro de contabilidad distribuido". En cualquier caso, el reto es crear una versión compartida de la verdad, incluso cuando no todos se llevan bien. Esta "verdad" evoluciona a medida que todos añaden eventos o transacciones a la lista distribuida compartida. Las criptomonedas, que dependen en gran medida de estas listas garantizadas matemáticamente para saber quién es el propietario de las distintas monedas virtuales, han hecho famosa la idea, pero no hay razón para creer que los enfoques descentralizados como éste tengan que limitarse sólo a la moneda.

Las finanzas descentralizadas son una de esas posibilidades, y su potencial se debe en parte a que implicaría a varias empresas o grupos que necesitan cooperar aunque no confíen realmente los unos en los otros. La cadena de transacciones que se mantiene en el libro mayor distribuido podría hacer un seguimiento de los pagos de seguros, de las compras de coches o de cualquier número de activos. Mientras todas las partes estén de acuerdo con la veracidad del libro mayor, las transacciones individuales pueden estar garantizadas.

Principales destinatarios: cualquier persona que necesite confiar y verificar su trabajo con otra empresa o entidad.

Posibilidades de éxito: ya está aquí, pero sólo en los mundos de las criptomonedas. Las empresas más conservadoras lo están siguiendo poco a poco.

 

Transacciones no fungibles (NFT)

Alguien se ha dado cuenta de que las diversas cadenas de bloques y los libros de contabilidad distribuidos pueden rastrear algo más que dinero: también pueden definir a los propietarios de cualquier archivo digital aleatorio. Estos llamados tokens no fungibles, conocidos coloquialmente como NFT, están apareciendo ahora en todas partes, ya que los artistas venden los derechos digitales de sus creaciones y las ligas deportivas esperan que los NFT se conviertan en una versión moderna y digital de las tarjetas de intercambio. Algunos se burlan de la idea, preguntándose por qué alguien pagaría una prima por los místicos "derechos de propiedad" de un bloque digital de bits que cualquiera puede piratear. Otros señalan que la gente suele desembolsar cientos de millones de dólares para poseer las pinturas al óleo originales, aunque haya copias digitales por todas partes.

Esto puede acabar teniendo un valor práctico para cualquier empresa que quiera añadir una capa de autenticidad a una experiencia digital. Tal vez un equipo de béisbol podría emitir una versión NFT del marcador a quien comprara una entrada real para sentarse en las gradas. Tal vez una empresa de calzado deportivo podría repartir NFTs con acceso a la próxima entrega de un determinado color.

Principales destinatarios: empresas que trabajan con elementos digitales que necesitan más autenticidad y, quizás, escasez artificial.

Posibilidades de éxito: a algunos les encanta la exclusividad de las NFT. Otros piensan que son un esquema Ponzi. Tendrán más éxito en las empresas que necesiten crear elementos infalsificables, como las entradas de los conciertos.

 

Computación verde

Cada día oímos nuevas historias sobre nuevos y enormes centros de datos llenos de ordenadores masivos que alimentan la nube y liberan el poder de algoritmos increíblemente complicados y aplicaciones de inteligencia artificial. Una vez que se disipa la sensación de asombro, hay dos tipos de personas que se encogen: los directores financieros que deben pagar la factura de la electricidad y los defensores de la ecología que se preocupan por lo que esto supone para el medio ambiente. Ambos grupos tienen un objetivo en común: reducir la cantidad de electricidad utilizada para crear la magia.

Resulta que muchos algoritmos tienen margen de mejora y esto está impulsando el impulso de la computación verde. ¿Ese algoritmo de aprendizaje automático necesita realmente estudiar un terabyte de datos históricos o podría obtener los mismos resultados con varios cientos de gigabytes? ¿O tal vez con sólo diez, cinco o uno? El nuevo objetivo de los diseñadores de algoritmos es generar el mismo asombro con mucha menos electricidad, ahorrando así dinero y quizá incluso el planeta.

Principales destinatarios: cualquier entidad que se preocupe por el medio ambiente - o que pague una factura de servicios públicos.

Posibilidades de éxito: la Ley de Moore ha protegido a los programadores del coste real de la ejecución de su código. Hay mucho espacio para un código mejor que ahorre electricidad.

 

Criptografía resistente a la tecnología cuántica

Sigue siendo una idea descabellada que no tiene muchas demostraciones prácticas, pero eso no ha impedido que algunas personas imaginen lo que podría ocurrir si las máquinas mágicas de computación cuántica empezaran a salir de las líneas de montaje. Su temor está impulsando una revolución muy práctica en la criptografía, ya que los matemáticos buscan una nueva generación de protocolos que sean capaces de resistir el poder del hardware cuántico.

El Instituto Nacional de Estándares y Tecnología se encuentra actualmente en medio de un concurso de varios años para elegir los mejores algoritmos. Aunque el hardware cuántico siga siendo un tentador espejismo en el horizonte, el software que nazca de su temor podría constituir la base de la próxima generación de protocolos que protejan las transacciones y las comunicaciones. Consulte en esta página la última actualización del comité que dirige el concurso.

Principales participantes: cualquier equipo que dependa de la seguridad y la autenticación.

Posibilidades de éxito: las máquinas cuánticas eficientes pueden llegar o no, pero los algoritmos resistentes a la cuántica reharán la capa de seguridad en muchas pilas.

 



TE PUEDE INTERESAR...

Nuevo número de nuestra revista de canal 
 
DealerWorld Digital

 

Cobertura de nuestros encuentros

 

Documentos ComputerWorld



Forma parte de nuestra comunidad

 

¿Te interesan nuestras conferencias?