9 tecnologías emergentes que podrían redefinir las TI

0
3

La tecnología emergente ha elevado en gran medida el papel de los CIO en los últimos años, ya que innovaciones antes lejanas, como el aprendizaje automático y el procesamiento del lenguaje natural, han ocupado el centro de las transformaciones digitales que están sacudiendo el panorama empresarial.

Pero con ese nuevo estatus ha surgido una necesidad aún mayor de estar atentos a lo que se avecina. El papel del CIO no consiste únicamente en conservar la tecnología existente, sino también en planificar la forma en que el departamento de TI abordará los futuros retos y oportunidades, ya que los cambios no dejan de producirse.

He aquí nueve grandes ideas, palabras de moda y tecnologías en evolución que están empezando a cobrar impulso hoy en día. Adoptar una idea antes de que esté lista puede ser estimulante, si se acierta. Esperar hasta que se establezca puede ser más seguro, pero puede ponerle por detrás de sus competidores.

Los departamentos de TI deben mantenerse al tanto de estas nuevas ideas y tecnologías a medida que evolucionan, y determinar si es el momento adecuado para desplegarlas en un trabajo serio. Solo usted sabe cuándo puede ser ese momento para su pila tecnológica.

Código componible
La idea es una de las favoritas de los programadores de todo el mundo: una forma sencilla de integrar el software sin ningún tipo de trabajo. En una época se hablaba de agentes de software. En otro, de una ecología de APIs. Ahora se habla de tecnologías componibles. Imaginan que el resultado de un trozo de software convivirá, sin problemas, con el código de otro en un largo pipeline.

La componibilidad es una buena estrategia económica para las empresas, porque una colección bien diseñada de APIs y bibliotecas componibles permite a un equipo construir más y llegar más lejos. Las bases de código tienden a ser más sencillas de mantener y más fáciles de ampliar. Cuando funciona bien, un equipo puede pivotar rápidamente y añadir características, al menos cuando esas características aprovechan la base de código existente. Pero la estrategia también protege la salud mental, tanto de los gestores como de los neófitos, porque un plan bien imaginado de código componible es un sólido proyecto de arquitectura para los proyectos y, en algunos casos, para toda la empresa.

  • Principales interesados:Desarrolladores de toda la pila, pero sobre todo aquellos que quieren empoderar a los usuarios con arquitecturas componibles totalmente capaces.
  • Posibilidades de éxito: Ya está aquí, en parte, y está mejorando.

Computación en todas partes
Primero fue la Internet de las cosas. Últimamente, algunos hablan de la «Internet de los materiales», ya que los desarrolladores inteligentes incorporan chips inteligentes dentro de la tela, los ladrillos, la madera o prácticamente cualquier cosa que se utilice para crear otra cosa. La idea es que, añadiendo inteligencia computacional a los materiales iniciales, se pueden construir cosas mejores.

El hormigón de un edificio podría avisar por correo electrónico antes de que falle. Una camiseta podría registrar la cantidad de sudor que genera su portador. A medida que las computadoras básicas se abaratan, las posibilidades de inteligencia de bajo nivel siguen creciendo.

  • Principales interesados:Empresas interesadas en crear productos más fuertes, rápidos, seguros y resistentes.
  • Posibilidades de éxito:Las fichas pequeñas y baratas ya están aquí; solo es cuestión de encontrar los mejores lugares para que las entreguen.

Identidad descentralizada
La idea de dividir nuestra llamada identidad está evolucionando a dos niveles. Por un lado, los defensores de la privacidad están construyendo algoritmos inteligentes que revelan la información suficiente para pasar cualquier control de identidad, mientras mantienen en secreto todo lo demás sobre una persona. Un algoritmo potencial, por ejemplo, podría ser un carné de conducir digital que garantice que un comprador de cerveza tiene más de 18 años sin revelar su mes, día o incluso año de nacimiento.

Otra versión parece estar evolucionando a la inversa, ya que la industria publicitaria busca formas de coser todos nuestros diversos seudónimos y la navegación semianónima en la web. Si va a una tienda por catálogo para comprar paraguas y luego empieza a ver anuncios de paraguas en sitios de noticias, puede ver cómo se está desarrollando esto. Incluso si no se conecta, incluso si borra sus cookies, estos equipos inteligentes están encontrando maneras de rastrearnos en todas partes.

  • Los principales interesados:Empresas como las de atención médica o las bancarias que se ocupan de la información personal y la delincuencia.
  • Posibilidades de éxito: Los algoritmos básicos funcionan bien; el reto es la resistencia social.

Bases de datos locales masivas
Las bases de datos empezaron siendo programas que almacenaban información en una computadora, pero recientemente han extendido sus zarcillos por la nube hasta operar en el borde o al menos cerca de él. Esto significa respuestas más rápidas y menos movimiento de datos hacia la nave nodriza. Por el camino, los desarrolladores han encontrado mejores formas de evitar problemas de consistencia y bloqueos. Ahora, numerosas empresas de la nube ofrecen servicios que se extienden literalmente por todo el mundo.

Las empresas con muchos clientes apreciarán la oportunidad de mover más almacenamiento cerca de sus usuarios. Las empresas de la nube se han encargado de todo el trabajo de creación de una red global, y ahora las empresas y sus clientes se beneficiarán de la rapidez de respuesta.

  • Principales interesados:Equipos que crean herramientas altamente interactivas que necesitan almacenar datos.
  • Posibilidades de éxito: La capacidad de crear trabajadores locales y almacenar información en el borde ya se encuentra en las principales nubes. Los desarrolladores solo tienen que aprovecharla.

GPUs
Las unidades de procesamiento gráfico se desarrollaron por primera vez para acelerar la representación de escenas visuales complejas; pero, últimamente, los desarrolladores han descubierto que estos chips también pueden acelerar algoritmos que no tienen nada que ver con los juegos o los mundos 3D. Algunos físicos llevan tiempo utilizando las GPU para realizar simulaciones complejas. Algunos desarrolladores de inteligencia artificial las han utilizado para procesar conjuntos de entrenamiento. Ahora, los desarrolladores están empezando a explorar la posibilidad de acelerar tareas más comunes, como la búsqueda en bases de datos, utilizando las GPU. Los chips brillan cuando hay que realizar las mismas tareas, al mismo tiempo, a grandes cantidades de datos en paralelo. Cuando el problema es adecuado, pueden acelerar los trabajos entre 10 y mil veces.

  • Principales interesados:Empresas impulsadas por los datos que desean explorar retos de gran complejidad computacional, como la IA o los análisis complejos.
  • Posibilidades de éxito: Los programadores inteligentes llevan años aprovechando las GPU para proyectos especiales. Ahora están liberando su potencial en proyectos que afectan a problemas de un mayor número de empresas.

Finanzas descentralizadas
Algunos lo llaman blockchain. Otros prefieren la frase más mundana «libro de contabilidad distribuido». En cualquier caso, el reto es crear una versión compartida de la verdad, incluso cuando no todos se llevan bien. Esta «verdad» evoluciona a medida que todos añaden eventos o transacciones a la lista distribuida compartida. Las criptomonedas, que dependen en gran medida de estas listas garantizadas matemáticamente para saber quién es el propietario de las distintas monedas virtuales, han hecho famosa la idea, pero no hay razón para creer que los enfoques descentralizados como éste tengan que limitarse solo a la moneda.

Las finanzas descentralizadas son una de esas posibilidades, y su potencial se debe en parte a que implicaría a varias empresas o grupos que necesitan cooperar, aunque no confíen realmente los unos en los otros. La cadena de transacciones que se mantiene en el libro mayor distribuido podría hacer un seguimiento de los pagos de seguros, de las compras de autos o de cualquier número de activos. Mientras todas las partes estén de acuerdo con la veracidad del libro mayor, las transacciones individuales pueden estar garantizadas.

  • Principales interesados:Cualquier persona que necesite confiar y verificar su trabajo con otra empresa o entidad.
  • Posibilidades de éxito:Ya está aquí, pero solo en los mundos de las criptomonedas. Las empresas más conservadoras lo están siguiendo poco a poco.

Transacciones no fungibles (NFT)
Alguien se ha dado cuenta de que las distintas blockchains y los libros de contabilidad distribuidos pueden rastrear algo más que dinero: también pueden definir a los propietarios de cualquier archivo digital aleatorio. Estos llamados tokens no fungibles, conocidos coloquialmente como NFT (por sus siglas en inglés), están apareciendo ahora en todas partes, ya que los artistas venden los derechos digitales de sus creaciones y las ligas deportivas esperan que los NFT se conviertan en una versión moderna y digital de las tarjetas de intercambio. Algunos se burlan de la idea, preguntándose por qué alguien pagaría una prima por los místicos «derechos de propiedad» de un bloque digital de bits que cualquiera puede piratear. Otros señalan que la gente suele desembolsar cientos de millones de dólares para poseer las pinturas al óleo originales, aunque haya copias digitales por todas partes.

Esto puede acabar teniendo un valor práctico para cualquier empresa que quiera añadir una capa de autenticidad a una experiencia digital. Tal vez un equipo de béisbol podría emitir una versión NFT del marcador a quien comprara una entrada real para sentarse en las gradas. Tal vez una empresa de calzado deportivo podría repartir NFTs con acceso a la próxima entrega de un determinado color.

  • Principales interesados:Empresas que trabajan con elementos digitales que necesitan más autenticidad y, quizás, escasez artificial.
  • Posibilidades de éxito: A algunos les encanta la exclusividad de las NFT. Otros piensan que son un esquema Ponzi. Tendrán más éxito en las empresas que necesiten crear elementos infalsificables, como las entradas de los conciertos.

Computación verde
Cada día oímos nuevas historias sobre nuevos y enormes centros de datos llenos de computadoras masivas que alimentan la nube y liberan el poder de algoritmos increíblemente complicados y aplicaciones de inteligencia artificial. Una vez que se disipa la sensación de asombro, hay dos tipos de personas que se encogen: los directores financieros que deben pagar la factura de la electricidad, y los defensores de la ecología que se preocupan por lo que esto supone para el medio ambiente. Ambos grupos tienen un objetivo en común: reducir la cantidad de electricidad utilizada para crear la magia.

Resulta que muchos algoritmos tienen margen de mejora, y esto está impulsando a la computación verde. ¿Realmente ese algoritmo de aprendizaje automático necesita estudiar un terabyte de datos históricos, o podría obtener los mismos resultados con varios cientos de gigabytes? ¿O tal vez con solo diez, cinco o uno? El nuevo objetivo de los diseñadores de algoritmos es generar el mismo asombro con mucha menos electricidad, ahorrando así dinero y quizá incluso el planeta.

  • Principales interesados: Cualquier entidad que se preocupe por el medio ambiente -o que pague una factura de servicios públicos.
  • Posibilidades de éxito: La Ley de Moore ha protegido a los programadores del costo real de la ejecución de su código. Hay mucho espacio para un código mejor que ahorre electricidad.

Criptografía resistente a la tecnología cuántica
Sigue siendo una idea descabellada que no tiene muchas demostraciones prácticas, pero eso no ha impedido que algunas personas imaginen lo que podría ocurrir si las máquinas mágicas de computación cuántica empezaran a salir de las líneas de montaje. Su temor está impulsando una revolución muy práctica en la criptografía, ya que los matemáticos buscan una nueva generación de protocolos que sean capaces de resistir el poder del hardware cuántico.

El Instituto Nacional de Estándares y Tecnología se encuentra actualmente en medio de un concurso de varios años para elegir los mejores algoritmos. Aunque el hardware cuántico siga siendo un tentador espejismo en el horizonte, el software que nazca de su temor podría constituir la base de la próxima generación de protocolos que protejan las transacciones y las comunicaciones. Consulte en esta página la última actualización del comité que dirige el concurso.

  • Principales interesados:Cualquier equipo que dependa de la seguridad y la autenticación.
  • Posibilidades de éxito: Las máquinas cuánticas eficientes pueden llegar o no, pero los algoritmos resistentes a la cuántica reharán la capa de seguridad en muchas pilas.

Peter Wayner CIO.com

Artículo anterior11 consejos para seleccionar e implantar un sistema ERP
Artículo siguienteLas suscripciones a Windows 365 ahora ofrecen Windows 11