Los CIO deben estar atentos. Las siguientes tecnologías emergentes son estrategias e innovaciones con visión de futuro para la próxima década.
Por Peter Wayner
Original de IDGNS
La tecnología emergente ha elevado en gran medida el papel de los CIO en los últimos años, ya que las innovaciones anteriormente lejanas, como el aprendizaje automático y el procesamiento del lenguaje natural, han ocupado un lugar central en las transformaciones digitales que están sacudiendo el panorama empresarial.
Pero con ese nuevo estado ha surgido una necesidad aún mayor de estar atento a lo que viene a continuación. El rol del CIO no se trata solo de curar la tecnología existente, sino también de planificar cómo abordará TI los desafíos y oportunidades futuros. Porque el cambio sigue llegando.
Aquí hay nueve grandes ideas, palabras de moda y tecnologías en evolución que están comenzando a cobrar impulso en la actualidad.
Adoptar una idea antes de que esté lista puede ser estimulante, si está en lo cierto. Esperar hasta que se establezca puede ser más seguro, pero puede ponerlo detrás de sus competidores.
Los departamentos de TI deben mantenerse al tanto de estas nuevas ideas y tecnologías emergentes a medida que evolucionan y determinar cuándo, y si es el momento adecuado para implementarlas para un trabajo serio. Solo usted sabe cuándo podría ser ese momento para su pila de tecnología.
1. Código composable
La idea es una de las favoritas de los programadores de todo el mundo: una forma sencilla de integrar software sin ningún trabajo.
Hubo un tiempo en que la gente hablaba de agentes de software. En otro, era una ecología de API.
Ahora la gente habla de tecnologías composable como las tecnologías emergentes.
Se imaginan que la salida de un fragmento de software vivirá, sin problemas, junto con el código de otra persona por un largo período.
La capacidad de composición es una buena estrategia económica para las empresas porque una colección bien diseñada de bibliotecas y APIs que se pueden integrar en forma modular permite a un equipo construir más y llegar más lejos. Las bases de código tienden a ser más sencillas de mantener y más fáciles de ampliar.
Cuando funciona bien, un equipo puede girar rápidamente y agregar funciones. Al menos cuando esas funciones aprovechan la base de código existente.
Pero la estrategia también protege la salud mental, tanto para los gerentes como para los neófitos, porque un plan bien imaginado para el código composable es un modelo arquitectónico sólido para los proyectos y, en algunos casos, para toda la empresa en sí.
Componentes principales: Desarrolladores integrales (de arriba a abajo) pero, especialmente, aquellos que quieren capacitar a los usuarios con arquitecturas con complementos totalmente funcionales.
Posibilidad de éxito: Ya está aquí, en parte. Y está mejorando.
2. Computación en todas partes
Primero fue el Internet de las cosas. Últimamente, algunos están hablando de la “Internet de los materiales”, ya que los desarrolladores inteligentes incrustan chips inteligentes dentro de tela, ladrillos, madera o prácticamente cualquier cosa que se use para crear algo más.
Al agregar inteligencia computacional dentro de los materiales de base, se piensa, se pueden construir mejores cosas.
El hormigón de un edificio puede disparar una advertencia por correo electrónico antes de fallar. Una camiseta podría rastrear la cantidad de sudor genera su usuario.
A medida que las computadoras básicas se vuelven más baratas, las posibilidades de inteligencia de bajo nivel continúan creciendo.
Componentes principales: Empresas interesadas en crear productos más fuertes, más rápidos, más seguros y más resistentes.
Posibilidad de éxito: Las fichas pequeñas y baratas ya están aquí.
Es solo cuestión de encontrar los mejores lugares para el despliegue.
3. Identidad descentralizada
La idea de dividir nuestra supuesta identidad está evolucionando en dos niveles. Por un lado, los defensores de la privacidad están construyendo algoritmos inteligentes que revelan solo la información suficiente para pasar por cualquier verificación de identidad mientras mantienen en secreto todo lo demás sobre una persona.
Un algoritmo potencial, por ejemplo, podría ser una licencia de bebida digital que garantizaría que un comprador de cerveza tenga más de 21 años sin revelar su mes, día o incluso año de nacimiento.
Otra versión parece estar evolucionando a la inversa, ya que la industria de la publicidad busca formas de unir todos nuestros seudónimos y navegación semi-anónima en la web.
Si va a una tienda por catálogo para comprar paraguas y luego comienza a ver anuncios de paraguas en sitios de noticias, puede ver cómo se está desarrollando esta tecnología emergente. Aunque no inicie sesión, incluso si elimina sus cookies, estos equipos inteligentes están encontrando formas de rastrearnos en todas partes.
Componentes principales: empresas como la atención médica o la banca que se ocupan de información personal y delitos.
Posibilidad de éxito: Los algoritmos básicos funcionan bien. El desafío está en superar la resistencia social.
4. Bases de datos locales masivas
Las bases de datos comenzaron como programas que almacenan información en una computadora, pero recientemente han extendido sus tentáculos por toda la nube hasta que ahora operan en el borde o al menos cerca de él.
Esto significa respuestas más rápidas y menos movimiento de datos de regreso a la nave nodriza.
En el camino, los desarrolladores han encontrado mejores formas de evitar problemas de coherencia y puntos muertos.
Ahora, numerosas empresas en la nube ofrecen servicios que literalmente abarcan todo el mundo.
Las empresas con muchos clientes apreciarán la oportunidad de mover más almacenamiento cerca de sus usuarios.
Todo el trabajo de construir una red global ha sido manejado por las empresas de la nube, y ahora las empresas y sus clientes se beneficiarán de la rápida respuesta.
Componentes principales: Equipos que crean herramientas altamente interactivas que necesitan almacenar datos.
Posibilidad de éxito: La capacidad de contar con trabajadores locales y almacenar información en el borde ya se encuentra en las principales nubes.
Los desarrolladores solo necesitan aprovecharlo.
5. GPU y sus Tecnologías emergentes
Las unidades de procesamiento gráfico se desarrollaron por primera vez para acelerar el renderizado de escenas visuales complejas.
Últimamente los desarrolladores han descubierto que los chips también pueden acelerar algoritmos que no tienen nada que ver con juegos o mundos 3D (metaversos).
Algunos físicos han estado usando GPU para simulaciones complejas durante algún tiempo.
Algunos desarrolladores de inteligencia artificial los han implementado para realizar conjuntos de entrenamiento.
Todo ello lo transforma en una de las tecnologías emergentes más flexibles y versátiles.
Ahora, los desarrolladores están comenzando a explorar la aceleración de tareas más comunes, como la búsqueda de bases de datos mediante GPU.
Los chips brillan cuando las mismas tareas deben realizarse al mismo tiempo con grandes cantidades de datos en paralelo.
Cuando el problema es correcto, pueden acelerar los trabajos de 10 a 1000 veces.
Componentes principales: Empresas impulsadas por datos que desean explorar desafíos de computación pesada, como inteligencia artificial o análisis complejos.
Posibilidad de éxito: Los programadores inteligentes han estado utilizando GPU durante años para proyectos especiales.
Ahora están desbloqueando el potencial en proyectos que abordan problemas que enfrentan una gama más amplia de empresas.
6. Finanzas descentralizadas
Algunos lo llaman blockchain. Otros prefieren la frase más mundana “libro mayor distribuido”.
De cualquier manera, el desafío es crear una versión compartida de la verdad, incluso cuando no todos se llevan bien.
Esta “verdad” evoluciona a medida que todos agregan eventos o transacciones a la lista distribuida compartida.
Las criptomonedas, que dependen en gran medida de estas listas matemáticamente garantizadas para rastrear quién posee las diversas monedas virtuales han hecho famosa la idea, pero no hay razón para creer que los enfoques descentralizados como este deban limitarse solo a las monedas.
Las finanzas descentralizadas son una de esas posibilidades y su potencial aumenta, en parte, porque involucraria a varias empresas o grupos que necesitan cooperar aunque – realmente – no confíen entre sí.
La cadena de transacciones mantenidas en el libro mayor distribuido puede rastrear:
- Pagos de seguros
- Compras de automóviles
- O cualquier cantidad de activos
Siempre que todas las partes acepten que el libro mayor es cierto, se pueden garantizar las transacciones individuales.
Constituyente principal: Cualquier persona que necesite confiar y verificar su trabajo con otra empresa o entidad.
Posibilidad de éxito: Ya está aquí, pero solo en el mundo de las criptomonedas.
Las empresas más conservadoras lo siguen lentamente.
7. Transacciones no fungibles (NFT)
Alguien se dio cuenta de que las diversas cadenas de bloques y los libros de contabilidad distribuidos pueden rastrear más que dinero: también pueden definir los propietarios de cualquier archivo digital aleatorio.
Estos llamados tokens no fungibles, conocidos coloquialmente como NFT, ahora están apareciendo en todas partes y se han colado entre las tecnologías emergentes.
¿Por qué? Porque los artistas venden los derechos digitales de sus creaciones y las ligas deportivas esperan que los NFT se conviertan en una versión digital moderna de las tarjetas coleccionables.
Algunas personas se burlan de la idea y se preguntan por qué alguien pagaría más por los místicos “derechos de propiedad” de un bloque digital de bits que cualquiera puede piratear.
Otros señalan que la gente gasta rutinariamente cientos de millones de dólares para poseer las pinturas al óleo originales a pesar de que hay copias digitales en todas partes.
Estos pueden terminar teniendo un valor práctico para cualquier empresa que quiera agregar una capa de autenticidad a una experiencia digital.
Quizás un equipo de béisbol podría emitir una versión NFT de la tarjeta de puntuación a cualquiera que haya comprado un boleto real para sentarse en las gradas.
Quizás una empresa de zapatillas podría distribuir NFT con acceso a la siguiente gota de una determinada combinación de colores.
Componentes principales: Empresas que trabajan con elementos digitales que necesitan más autenticidad y, quizás, escasez artificial.
Posibilidad de éxito: Algunos aman la exclusividad de los NFT. Otros piensan que son un esquema Ponzi.
Encontrarán el mayor éxito en empresas que necesiten crear elementos inolvidables, como entradas para conciertos.
8. Computación verde y sus tecnologías emergentes derivadas
Todos los días escuchamos nuevas historias sobre nuevos enormes centros de datos llenos de computadoras masivas que están impulsando la nube y desbloqueando el poder de algoritmos increíblemente complicados, así como aplicaciones de inteligencia artificial.
Una vez que el sentimiento de asombro se disipa, dos tipos de personas se ruborizan:
- Los directores financieros que deben pagar la factura de la luz
- Y los defensores ecológicos que se preocupan por lo que esto le está haciendo al medio ambiente.
Ambos grupos tienen un objetivo en común: reducir la cantidad de electricidad utilizada para crear la magia.
Resulta que muchos algoritmos tienen margen de mejora y esto está impulsando la informática ecológica como parte de las tecnologías emergentes.
¿Ese algoritmo de aprendizaje automático realmente necesita estudiar un terabyte de datos históricos o podría obtener los mismos resultados con varios cientos de gigabytes? ¿O tal vez solo diez, cinco o uno?
El nuevo objetivo de los diseñadores de algoritmos es generar el mismo asombro con mucha menos electricidad, ahorrando así dinero y tal vez, incluso, salvando al planeta.
Constituyentes principales: Cualquier entidad que se preocupe por el medio ambiente o que pague una factura de servicios públicos.
Posibilidad de éxito: La Ley de Moore ha protegido a los programadores del verdadero costo de ejecutar su código.
Hay mucho espacio para un mejor código que ahorrará electricidad.
9. Criptografía cuántica resistente
Todavía es una idea de pastel en el cielo que no tiene muchas demostraciones prácticas.
Esto no ha impedido que algunas personas se imaginen lo que podría suceder si las máquinas mágicas de computación cuántica comenzaran a salir de las líneas de ensamblaje.
Su miedo está impulsando una revolución muy práctica en la criptografía a medida que los matemáticos buscan una nueva generación de protocolos que puedan resistir el poder del hardware cuántico.
El Instituto Nacional de Estándares y Tecnología se encuentra, actualmente, en medio de un concurso de varios años para elegir los mejores algoritmos.
Incluso si el hardware cuántico sigue siendo un espejismo tentador en el horizonte, el software que nace del miedo al mismo podría formar la base de la próxima generación tanto de tecnologías emergentes como de protocolos que protegen las transacciones y las comunicaciones.
Componentes principales: Cualquier equipo que confíe en la seguridad y la autenticación.
Posibilidad de éxito: Las máquinas cuánticas eficientes pueden llegar o no, pero los algoritmos resistentes a los cuánticos recrearán la capa de seguridad en muchas pilas.