Los CIO deben estar atentos. Las siguientes tecnologĂas emergentes son estrategias e innovaciones con visiĂłn de futuro para la prĂłxima dĂ©cada.
Por Peter Wayner
Original de IDGNS
La tecnologĂa emergente ha elevado en gran medida el papel de los CIO en los Ăşltimos años, ya que las innovaciones anteriormente lejanas, como el aprendizaje automático y el procesamiento del lenguaje natural, han ocupado un lugar central en las transformaciones digitales que están sacudiendo el panorama empresarial.
Pero con ese nuevo estado ha surgido una necesidad aĂşn mayor de estar atento a lo que viene a continuaciĂłn. El rol del CIO no se trata solo de curar la tecnologĂa existente, sino tambiĂ©n de planificar cĂłmo abordará TI los desafĂos y oportunidades futuros. Porque el cambio sigue llegando.
AquĂ hay nueve grandes ideas, palabras de moda y tecnologĂas en evoluciĂłn que están comenzando a cobrar impulso en la actualidad.
Adoptar una idea antes de que esté lista puede ser estimulante, si está en lo cierto. Esperar hasta que se establezca puede ser más seguro, pero puede ponerlo detrás de sus competidores.
Los departamentos de TI deben mantenerse al tanto de estas nuevas ideas y tecnologĂas emergentes a medida que evolucionan y determinar cuándo, y si es el momento adecuado para implementarlas para un trabajo serio. Solo usted sabe cuándo podrĂa ser ese momento para su pila de tecnologĂa.
1. CĂłdigo composable
La idea es una de las favoritas de los programadores de todo el mundo: una forma sencilla de integrar software sin ningĂşn trabajo.
Hubo un tiempo en que la gente hablaba de agentes de software. En otro, era una ecologĂa de API.
Ahora la gente habla de tecnologĂas composable como las tecnologĂas emergentes.Â
Se imaginan que la salida de un fragmento de software vivirá, sin problemas, junto con el cĂłdigo de otra persona por un largo perĂodo.
La capacidad de composición es una buena estrategia económica para las empresas porque una colección bien diseñada de bibliotecas y APIs que se pueden integrar en forma modular permite a un equipo construir más y llegar más lejos. Las bases de código tienden a ser más sencillas de mantener y más fáciles de ampliar.
Cuando funciona bien, un equipo puede girar rápidamente y agregar funciones. Al menos cuando esas funciones aprovechan la base de código existente.
Pero la estrategia tambiĂ©n protege la salud mental, tanto para los gerentes como para los neĂłfitos, porque un plan bien imaginado para el cĂłdigo composable es un modelo arquitectĂłnico sĂłlido para los proyectos y, en algunos casos, para toda la empresa en sĂ.
Componentes principales: Desarrolladores integrales (de arriba a abajo) pero, especialmente, aquellos que quieren capacitar a los usuarios con arquitecturas con complementos totalmente funcionales.
Posibilidad de Ă©xito: Ya está aquĂ, en parte. Y está mejorando.
2. ComputaciĂłn en todas partes
Primero fue el Internet de las cosas. Ăšltimamente, algunos están hablando de la “Internet de los materiales”, ya que los desarrolladores inteligentes incrustan chips inteligentes dentro de tela, ladrillos, madera o prácticamente cualquier cosa que se use para crear algo más.
Al agregar inteligencia computacional dentro de los materiales de base, se piensa, se pueden construir mejores cosas.
El hormigĂłn de un edificio puede disparar una advertencia por correo electrĂłnico antes de fallar. Una camiseta podrĂa rastrear la cantidad de sudor genera su usuario.
A medida que las computadoras básicas se vuelven más baratas, las posibilidades de inteligencia de bajo nivel continúan creciendo.
Componentes principales: Empresas interesadas en crear productos más fuertes, más rápidos, más seguros y más resistentes.
Posibilidad de Ă©xito: Las fichas pequeñas y baratas ya están aquĂ.
Es solo cuestiĂłn de encontrar los mejores lugares para el despliegue.
3. Identidad descentralizada
La idea de dividir nuestra supuesta identidad está evolucionando en dos niveles. Por un lado, los defensores de la privacidad están construyendo algoritmos inteligentes que revelan solo la información suficiente para pasar por cualquier verificación de identidad mientras mantienen en secreto todo lo demás sobre una persona.
Un algoritmo potencial, por ejemplo, podrĂa ser una licencia de bebida digital que garantizarĂa que un comprador de cerveza tenga más de 21 años sin revelar su mes, dĂa o incluso año de nacimiento.
Otra versiĂłn parece estar evolucionando a la inversa, ya que la industria de la publicidad busca formas de unir todos nuestros seudĂłnimos y navegaciĂłn semi-anĂłnima en la web.
Si va a una tienda por catálogo para comprar paraguas y luego comienza a ver anuncios de paraguas en sitios de noticias, puede ver cĂłmo se está desarrollando esta tecnologĂa emergente. Aunque no inicie sesiĂłn, incluso si elimina sus cookies, estos equipos inteligentes están encontrando formas de rastrearnos en todas partes.
Componentes principales: empresas como la atención médica o la banca que se ocupan de información personal y delitos.
Posibilidad de Ă©xito: Los algoritmos básicos funcionan bien. El desafĂo está en superar la resistencia social.
4. Bases de datos locales masivas
Las bases de datos comenzaron como programas que almacenan información en una computadora, pero recientemente han extendido sus tentáculos por toda la nube hasta que ahora operan en el borde o al menos cerca de él.
Esto significa respuestas más rápidas y menos movimiento de datos de regreso a la nave nodriza.
En el camino, los desarrolladores han encontrado mejores formas de evitar problemas de coherencia y puntos muertos.
Ahora, numerosas empresas en la nube ofrecen servicios que literalmente abarcan todo el mundo.
Las empresas con muchos clientes apreciarán la oportunidad de mover más almacenamiento cerca de sus usuarios.
Todo el trabajo de construir una red global ha sido manejado por las empresas de la nube, y ahora las empresas y sus clientes se beneficiarán de la rápida respuesta.
Componentes principales: Equipos que crean herramientas altamente interactivas que necesitan almacenar datos.
Posibilidad de Ă©xito:Â La capacidad de contar con trabajadores locales y almacenar informaciĂłn en el borde ya se encuentra en las principales nubes.
Los desarrolladores solo necesitan aprovecharlo.
5. GPU y sus TecnologĂas emergentes
Las unidades de procesamiento gráfico se desarrollaron por primera vez para acelerar el renderizado de escenas visuales complejas.
Últimamente los desarrolladores han descubierto que los chips también pueden acelerar algoritmos que no tienen nada que ver con juegos o mundos 3D (metaversos).
Algunos fĂsicos han estado usando GPU para simulaciones complejas durante algĂşn tiempo.
Algunos desarrolladores de inteligencia artificial los han implementado para realizar conjuntos de entrenamiento.
Todo ello lo transforma en una de las tecnologĂas emergentes más flexibles y versátiles.
Ahora, los desarrolladores están comenzando a explorar la aceleración de tareas más comunes, como la búsqueda de bases de datos mediante GPU.
Los chips brillan cuando las mismas tareas deben realizarse al mismo tiempo con grandes cantidades de datos en paralelo.
Cuando el problema es correcto, pueden acelerar los trabajos de 10 a 1000 veces.
Componentes principales: Empresas impulsadas por datos que desean explorar desafĂos de computaciĂłn pesada, como inteligencia artificial o análisis complejos.
Posibilidad de éxito: Los programadores inteligentes han estado utilizando GPU durante años para proyectos especiales.
Ahora están desbloqueando el potencial en proyectos que abordan problemas que enfrentan una gama más amplia de empresas.
6. Finanzas descentralizadas
Algunos lo llaman blockchain. Otros prefieren la frase más mundana “libro mayor distribuido”.
De cualquier manera, el desafĂo es crear una versiĂłn compartida de la verdad, incluso cuando no todos se llevan bien.
Esta “verdad” evoluciona a medida que todos agregan eventos o transacciones a la lista distribuida compartida.
Las criptomonedas, que dependen en gran medida de estas listas matemáticamente garantizadas para rastrear quién posee las diversas monedas virtuales han hecho famosa la idea, pero no hay razón para creer que los enfoques descentralizados como este deban limitarse solo a las monedas.
Las finanzas descentralizadas son una de esas posibilidades y su potencial aumenta, en parte, porque involucraria a varias empresas o grupos que necesitan cooperar aunque – realmente – no confĂen entre sĂ.
La cadena de transacciones mantenidas en el libro mayor distribuido puede rastrear:
- Pagos de seguros
- Compras de automĂłviles
- O cualquier cantidad de activos
Siempre que todas las partes acepten que el libro mayor es cierto, se pueden garantizar las transacciones individuales.
Constituyente principal: Cualquier persona que necesite confiar y verificar su trabajo con otra empresa o entidad.
Posibilidad de Ă©xito: Ya está aquĂ, pero solo en el mundo de las criptomonedas.
Las empresas más conservadoras lo siguen lentamente.
7. Transacciones no fungibles (NFT)
Alguien se dio cuenta de que las diversas cadenas de bloques y los libros de contabilidad distribuidos pueden rastrear más que dinero: también pueden definir los propietarios de cualquier archivo digital aleatorio.
Estos llamados tokens no fungibles, conocidos coloquialmente como NFT, ahora están apareciendo en todas partes y se han colado entre las tecnologĂas emergentes.
¿Por qué? Porque los artistas venden los derechos digitales de sus creaciones y las ligas deportivas esperan que los NFT se conviertan en una versión digital moderna de las tarjetas coleccionables.
Algunas personas se burlan de la idea y se preguntan por quĂ© alguien pagarĂa más por los mĂsticos “derechos de propiedad” de un bloque digital de bits que cualquiera puede piratear.
Otros señalan que la gente gasta rutinariamente cientos de millones de dólares para poseer las pinturas al óleo originales a pesar de que hay copias digitales en todas partes.
Estos pueden terminar teniendo un valor práctico para cualquier empresa que quiera agregar una capa de autenticidad a una experiencia digital.
Quizás un equipo de bĂ©isbol podrĂa emitir una versiĂłn NFT de la tarjeta de puntuaciĂłn a cualquiera que haya comprado un boleto real para sentarse en las gradas.
Quizás una empresa de zapatillas podrĂa distribuir NFT con acceso a la siguiente gota de una determinada combinaciĂłn de colores.
Componentes principales: Empresas que trabajan con elementos digitales que necesitan más autenticidad y, quizás, escasez artificial.
Posibilidad de Ă©xito: Algunos aman la exclusividad de los NFT. Otros piensan que son un esquema Ponzi.
Encontrarán el mayor éxito en empresas que necesiten crear elementos inolvidables, como entradas para conciertos.
8. ComputaciĂłn verde y sus tecnologĂas emergentes derivadas
Todos los dĂas escuchamos nuevas historias sobre nuevos  enormes centros de datos llenos de computadoras masivas que están impulsando la nube y desbloqueando el poder de algoritmos increĂblemente complicados, asĂ como aplicaciones de inteligencia artificial.
Una vez que el sentimiento de asombro se disipa, dos tipos de personas se ruborizan:
- Los directores financieros que deben pagar la factura de la luz
- Y los defensores ecológicos que se preocupan por lo que esto le está haciendo al medio ambiente.
Ambos grupos tienen un objetivo en comĂşn: reducir la cantidad de electricidad utilizada para crear la magia.
Resulta que muchos algoritmos tienen margen de mejora y esto está impulsando la informática ecolĂłgica como parte de las tecnologĂas emergentes.
ÂżEse algoritmo de aprendizaje automático realmente necesita estudiar un terabyte de datos histĂłricos o podrĂa obtener los mismos resultados con varios cientos de gigabytes? ÂżO tal vez solo diez, cinco o uno?
El nuevo objetivo de los diseñadores de algoritmos es generar el mismo asombro con mucha menos electricidad, ahorrando asà dinero y tal vez, incluso, salvando al planeta.
Constituyentes principales: Cualquier entidad que se preocupe por el medio ambiente o que pague una factura de servicios pĂşblicos.
Posibilidad de Ă©xito: La Ley de Moore ha protegido a los programadores del verdadero costo de ejecutar su cĂłdigo.
Hay mucho espacio para un mejor código que ahorrará electricidad.
9. CriptografĂa cuántica resistente
TodavĂa es una idea de pastel en el cielo que no tiene muchas demostraciones prácticas.
Esto no ha impedido que algunas personas se imaginen lo que podrĂa suceder si las máquinas mágicas de computaciĂłn cuántica comenzaran a salir de las lĂneas de ensamblaje.
Su miedo está impulsando una revoluciĂłn muy práctica en la criptografĂa a medida que los matemáticos buscan una nueva generaciĂłn de protocolos que puedan resistir el poder del hardware cuántico.
El Instituto Nacional de Estándares y TecnologĂa se encuentra, actualmente, en medio de un concurso de varios años para elegir los mejores algoritmos.
Incluso si el hardware cuántico sigue siendo un espejismo tentador en el horizonte, el software que nace del miedo al mismo podrĂa formar la base de la prĂłxima generaciĂłn tanto de tecnologĂas emergentes como de protocolos que protegen las transacciones y las comunicaciones.
Componentes principales: Cualquier equipo que confĂe en la seguridad y la autenticaciĂłn.
Posibilidad de éxito: Las máquinas cuánticas eficientes pueden llegar o no, pero los algoritmos resistentes a los cuánticos recrearán la capa de seguridad en muchas pilas.