Video: 10 Tendencias globales para el futuro próximo - Neil Corradine (Noviembre 2024)
Cada año, en una de mis sesiones favoritas en el Simposio de Gartner, el miembro de Gartner, David Cearley, enumera sus 10 principales tendencias tecnológicas estratégicas para el próximo año, en función del impacto que tendrán en los próximos años. (Aquí están mis publicaciones de 2012 y 2013, por ejemplo). Estas no son las tendencias comerciales, que cubren otras sesiones. (En cambio, se centran específicamente en la tecnología. Como tal, estas tendencias pueden no ser conceptos nuevos, pero resumen algunas de las grandes tendencias que vemos en la industria).
Este año, Cearley dividió las tendencias en tres grupos: fusionando el mundo real y el mundo virtual, inteligencia en todas partes (incluido el cambio de "grandes datos" a "grandes respuestas") y la "Nueva realidad de TI", específicamente hablando de tendencias tecnológicas en la forma en que gestionamos nuestra infraestructura.
Aquí estaban sus tendencias y algunos pensamientos sobre ellas.
Computación en todas partes. La movilidad no se trata de los dispositivos, sino "de mí", dijo Cearley, haciéndose eco de lo que dijo Satya Nadella anteriormente en la conferencia. Dijo que estamos en el comienzo de la era "post-móvil" con aplicaciones integradas en automóviles, dispositivos portátiles y cosas como pantallas inteligentes compartidas para paredes de oficinas y salas de conferencias. Gestionar este entorno ampliado y crear aplicaciones para él será un gran desafío y una oportunidad, dijo. Los gerentes de TI deberán adoptar la heterogeneidad y la pérdida de un control completo, con un enfoque "de afuera hacia adentro" en la arquitectura y el desarrollo.
El internet de las cosas. Cearley se centró no solo en dispositivos centrados en el consumidor, sino también en los usos industriales más amplios. El enfoque clave aquí es pensar en el modelo de negocio. Dijo que los gerentes deberían tomar sus tres o cuatro activos, procesos y productos principales y pensar en cómo cambiarán si agregar sensores a los dispositivos se vuelve omnipresente. La experimentación es clave en este mundo, dijo.
Impresión 3d. Cearley dijo que la impresión 3D ha existido durante 30 años, pero ahora es importante debido a los avances en las ciencias de los materiales y la reducción en el precio. Dijo que la impresión 3D empresarial es relativamente madura, mientras que la impresión 3D de consumo ahora está siendo exagerada. Pero lo que está por venir es la tecnología de bioimpresión, que según él está surgiendo. La impresión 3D empresarial está creciendo a una tasa compuesta del 81, 9 por ciento. Como ejemplos, habló sobre cómo Boeing está utilizando más de 80 piezas impresas en 3D en sus aviones; y cómo la impresión 3D es ahora la forma en que se hacen los insertos para los audífonos. Preguntó si la impresión 3D los ayudará a ser más receptivos o ágiles, y si tiene sentido desde una perspectiva de costo y conocimiento.
Análisis avanzado, generalizado e invisible. Dijo que las compañías necesitan cambiar su enfoque de grandes datos a grandes respuestas; y cómo incorporar análisis en el proceso de negocio, como dar tabletas a vendedores que reconocen lo que los clientes individuales han comprado antes. Otro ejemplo de esto es el análisis de seguridad de big data. Detrás de escena, dijo, se está prestando mucha atención a los "lagos de datos" o "depósitos de datos" (que según él estaban más administrados). Los almacenes de datos tradicionales y otros repositorios también serán importantes, dijo.
Sistemas ricos en contexto. Este no es un concepto nuevo, pero agregar contexto a todas sus aplicaciones será cada vez más importante, dijo Cearley. Esto implica el contexto orientado al usuario (como la identidad y el historial) y el contexto orientado al sistema (como el entorno, la ubicación y los patrones). Habló sobre aplicaciones como el control de acceso adaptativo y el trato con clientes o empleados que tienen múltiples dispositivos en diferentes ubicaciones. Esto también es importante en el trato con los usuarios, mencionando asistentes personales como Siri o Cortana que ahora comienzan a usar información contextual; o aplicaciones que se reformatean en función de diferentes dispositivos.
Máquinas inteligentes Estos son dispositivos que pueden aprender y actuar de forma autónoma. Esto incluye "motores" tales como vehículos autónomos; "hacedores", como la robótica, y "sabios", como los asistentes inteligentes.
Por ejemplo, habló sobre Rio Tinto utilizando vehículos autónomos para extraer y mover minerales, el servidor robótico predictivo observador de Cornell y asistentes personales virtuales en múltiples dispositivos y también aquellos para procesos comerciales específicos; así como asesores inteligentes especiales con información de focalización, como Sloan Kettering que usa Watson para ayudar a planificar planes de tratamiento para el cáncer.
Computación en la nube / cliente. En este entorno, la nube se convierte en el punto de control para clientes delgados y gruesos, independientemente de los puntos finales. Como resultado, desea tener aplicaciones individuales para dispositivos específicos, pero aplicaciones que se adaptarán al usuario según el dispositivo y el contexto. El enfoque para 2015 debería estar en aplicaciones optimizadas para la nube y nativas de la nube, no en nubes híbridas, dijo Cearley.
Aplicaciones e infraestructura definidas por software. En el nuevo mundo, no podemos tener aplicaciones fijas, dijo, por lo que necesitamos cosas como redes definidas por software y aplicaciones que se adapten a diferentes entornos.
Escala web de TI. Este no es solo el tamaño de la infraestructura, sino también los cambios en la forma en que TI está orientada con cosas como "DevOps" que unen el desarrollo y las operaciones. A largo plazo, esto se moverá hacia una arquitectura orientada a la Web y una infraestructura diseñada industrialmente, como Open Compute.
Seguridad basada en riesgos y autoprotección. Tendremos que trabajar con seguridad basada en el riesgo, porque si hacemos las cosas demasiado difíciles, los empleados simplemente lo solucionarán, dijo Cearley. Necesitamos pasar de la seguridad perimetral a las aplicaciones que se protegen a sí mismas, lo que significa acercar los equipos de seguridad y desarrollo.