Tendencias Tecnológicas y Empresariales para 2021

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 13

Tendencias tecnológicas y empresariales

para 2021

Como todos los años, Gartner ha publicado su informe anual con sus
previsiones sobre las que serán las tendencias tecnológicas y empresariales
más influyentes en el año 2021.

Según la consultora, el próximo año seguirá marcado por la pandemia COVID


19, y las empresas tendrán que seguir trabajando en un entorno volátil,
desconocido y difícil de predecir. Y, por lo tanto, necesitarán tecnologías que
les aporten flexibilidad y capacidad de adaptación, potenciando a las
personas como centro de todos los negocios con independencia de su
ubicación física.
“Nunca ha sido tan grande en todas las funciones de la empresa la
necesidad de resiliencia operativa”

Brian Burke (Vpdte. de investigación Gartner)

La crisis de la pandemia ha dejado en una situación delicada a las


organizaciones empresariales, y las está obligando a replantearse sus
estrategias operativas con el objetivo de reforzar su resiliencia y afrontar
mejor cualquier otra crisis.

En su informe anual, Gartner sugiere que las organizaciones ya han superado


el primer impacto de la pandemia, y están pasando de una estrategia reactiva
a una proactiva, deberían centrarse en estas tres áreas: la centralidad de las
personas (People centricity), la independencia de la ubicación (Location
independence) y la entrega resiliente (Resilient delivery).

CENTRALIDAD DE LAS PERSONAS

La pandemia ha cambiado la forma en que las personas trabajan e


interactúan con las organizaciones, pero estas siguen estando en el centro
de todos los negocios y necesitan procesos digitalizados para desarrollar sus
actividades.

Gartner identifica tres tecnologías que pueden ayudar a las empresas a seguir
manteniendo el foco en la persona.

Internet del comportamiento (IoB)

El objetivo, del Internet del comportamiento, es identificar hábitos o


comportamientos para influir en las decisiones o conductas de las personas.

Para conseguir este propósito IoB utiliza datos provenientes de distintas


fuentes como: Internet, reconocimiento facial, seguimiento de la ubicación,
monitorización de la actividad física, parámetros biométricos, acciones en
redes sociales, análisis de hábitos de consumo y compra, etc.

Obviamente, esta tecnología presenta implicaciones sociales y éticas


importantes, y su aceptación social dependerá en un alto grado del uso que
las organizaciones hagan de ella.

Por ejemplo, todo el mundo estaría de acuerdo en ceder sus datos de


conducción si con ello obtuviera algún beneficio, pero nadie estaría de
acuerdo en compartir estos mismos datos con la policía.

IoB aporta muchas ventajas a empresas e individuos, pero también supone


un riesgo que la ética y la regulación jurídica deben armonizar.

Hacia una ‘experiencia total’

Tradicionalmente se han tratado por separado la multiexperiencia, y las


experiencias de usuarios, clientes y empleados. Sin embargo, ahora Gartner
va un paso más allá e indica que estas deben de conectarse para evolucionar,
y conseguir una mejor experiencia de todas las partes.

Según la consultora, dado que todas las empresas están tratando de mejorar
su experiencia, apostar por la experiencia total puede ofrecer una excelente
oportunidad para diferenciarse de la competencia.
En la medida que las interacciones se vuelven más móviles, virtuales y
distribuidas, se hace más necesaria una estrategia de experiencia total que
satisfaga por igual a clientes, empleados y usuarios.

Y para conseguir este objetivo tiene sentido centrarse en una estrategia de


mejoras que resulte útil para todos los grupos.

Computación para mejorar la privacidad

La privacidad de los datos se ha convertido en una cuestión fundamental en


los últimos años y cada vez son más las regulaciones que se añaden para
forzar a las organizaciones a poner el foco en esta cuestión.

Hoy en día, opciones como el trabajo remoto forman parte de la cultura


empresarial, pero sin embargo estos accesos desde fuera de la red
corporativa pueden comprometer la seguridad de los datos.
Por lo tanto, es necesario utilizar tecnologías de protección de datos que
también garanticen la seguridad, la privacidad y el anonimato.

Gartner destaca tres tecnologías orientadas a la mejora de la privacidad:

 La primera proporciona un entorno de confianza para procesar o analizar


datos sensibles. Incluye terceros de confianza y entornos de ejecución
confiables basados en hardware (Computación confidencial) que protegen a
los datos mientras están en uso.
 La segunda realiza el procesamiento y análisis de forma descentralizada
(ejemplo COVID 19: sistema de rastreo y análisis de coincidencia realizado
en el propio dispositivo) con el objetivo anonimizar los datos antes de que
sean tratados. Incluye los modelos de aprendizaje automático federado
(Federate Machine Learning) y consciente de la privacidad (Privacy-aware
Machine Learning) que permiten entrenar los modelos sin transferir datos de
usuario potencialmente confidenciales desde dispositivos, o
implementaciones locales, a un servidor central.

 Y la tercera transforma datos y algoritmos antes de que sean procesados o


analizados. Incluye las siguientes tecnologías:
o Privacidad diferencial: permite obtener recopilar y compartir datos
garantizando de forma matemática que se va a mantener la privacidad de
cada una de las personas que los proporcionaron.
o Cifrado homomórfico: los datos se envían cifrados y se proporciona un código
para que se ejecuten las operaciones sobre los datos sin descifrarlos para
posteriormente devolverlos cifrados al emisor.
o Computación segura multiparte (MPC / SMPC): es un protocolo criptográfico
para que se puedan calcular datos entre múltiples partes sin que ninguna
parte individual pueda ver los datos de las otras partes.
o Pruebas de conocimiento cero: es un método criptográfico por el cual, una de
las partes puede demostrar a la otra la veracidad de una información, sin
revelar información sensible de dicha información.
o Intersección de conjuntos privados: es una técnica criptográfica que permite
a dos partes comparar conjuntos de datos sin renunciar a la privacidad de sus
datos individuales. En otras palabras, PSI (Private set intersection) permite
probar si las partes comparten un punto de datos común (ubicación,
identificación, etc.).
o Recuperación de información privada: es un protocolo que permite recuperar
un elemento de una base de datos sin que el propietario pueda determinar
cuál.

Las organizaciones han descubierto el potencial de sus datos, pero al mismo


tiempo están surgiendo nuevas legislaciones en todos los países para
proteger la privacidad de sus ciudadanos. Por este motivo, las empresas
deben de adaptar sus tecnologías de análisis y procesamiento de los datos y
sus controles de seguridad para garantizar la privacidad.

INDEPENDENCIA DE LA UBICACIÓN

La pandemia del COVID 19 ha dado el impulso definitivo al teletrabajo, y las


organizaciones de todo el mundo han tenido que adaptar su organización, e
introducir mejoras tecnológicas, para adaptarse a los nuevos tiempos.

Nube distribuida

Al contrario que la nube pública (Cloud), altamente centralizada, una red


distribuida ofrece sus servicios desde diferentes ubicaciones físicas
manteniendo el funcionamiento, la gobernanza y la evolución de dichos
servicios, bajo la responsabilidad del proveedor de nube pública.
El objetivo de este tipo de nubes es acercar la ubicación de los recursos
de computación al lugar donde se producen los datos y las actividades
comerciales reduciendo la latencia, y mejorando los tiempos de respuesta.

Este tipo de nubes, además permiten resolver escenarios donde la ley de un


país o zona, como por ejemplo la Unión Europea, tienen una normativa
específica que impide que los datos viajen fuera del país de origen del
usuario.

Por otra parte, los clientes pueden beneficiarse de las ventajas de una nube
pública, pero sin los altos costes, y complicadas soluciones, que implica una
red privada.

Estas son algunas de las modalidades de nube distribuida:

 Nube pública local: está compuesta por recursos informáticos en nube que
utiliza exclusivamente una empresa u organización. Puede alojarse en el
centro de datos local o en un proveedor de servicios externo.
 Nube de borde de Internet de las cosas (IoT): subestación de nube distribuida
diseñada para interactuar directamente con dispositivos de borde o permitir
que estos alojen servicios de nube pública. Incluye capacidades industriales
y de consumo de IoT, y admite casos de uso como recopilación, difusión y
movimiento. Al igual que con la nube pública local, estos recursos pueden
estar restringidos en acceso y visibilidad a una sola empresa si es necesario.
 Nube comunitaria de área metropolitana: subestaciones en la nube con
capacidades locales para una ciudad o área metropolitana.
 Nube de borde móvil 5G: subestación en la nube distribuida en una red de
operador de telecomunicaciones 5G con el objetivo de acercar la prestación
del servicio al borde de red y obtener respuestas casi en tiempo real.
 Nube de borde de red global: subestaciones en la nube distribuidas diseñadas
para integrarse con la infraestructura de red global. Un coche conectado
incorporará cámaras y sensores que proporcionarán información del entorno
en tiempo real y generará unos 25 GB a la hora y aproximadamente 300 TB
de datos al año. Esa información necesitará procesarse, pero mover esa
cantidad de datos entre los servidores y el coche es inasumible, por lo que se
necesita que el procesamiento ocurra mucho más cerca de donde los datos
están siendo generados, en el borde (edge) de la red (torres de telefonía
móvil, concentradores, enrutadores, smartphones, etc.).
El interés por la computación en la nube híbrida está en aumento. Y factores
como la duplicidad de tecnologías, los requisitos de latencia, o las normativas
de residencia de datos justifican esta tendencia.

Operaciones desde cualquier lugar

Esta tendencia hace referencia a un modelo que permite ofrecer soluciones


de negocio a los clientes desde cualquier parte, y habilitar a los empleados
para que puedan ejercer sus funciones de trabajo con independencia del
lugar en que se encuentren.

“Una mentalidad de digital primero e independiente de la ubicación es un


requisito previo para las operaciones en cualquier lugar”.

Pero no se trata sólo de operar de forma remota. El modelo debe ofrecer una
experiencia única, fluida y escalable. Y, por lo tanto, implica cambios a nivel
de infraestructura tecnológica, gestión, políticas de seguridad y gobierno, y
modelos de participación de clientes y empleados.

Esta base tecnológica comprende cinco bloques:

 Colaboración y productividad: colaboración en el flujo de trabajo, soluciones


para reuniones, suites de oficina en la nube, pizarra digital y espacios de
trabajo inteligentes
 Acceso remoto seguro: autenticación multifactor y sin contraseña, acceso a
la red de confianza cero (Zero Trust Network Access – ZTNA), borde de servicio
de acceso seguro (SASE) e identidad como el nuevo perímetro de seguridad
 Infraestructura en la nube y en el borde: nube distribuida, IoT, puertas de
enlace API, inteligencia artificial en el borde y procesamiento en el borde
 Cuantificación de la experiencia digital: monitoreo de la experiencia digital,
análisis del lugar de trabajo, soporte remoto e interacciones sin contacto
 Automatización para soportar operaciones remotas: inteligencia artificial para
operaciones TI (AIOps), gestión de puntos finales (endpoint management),
plataformas de gestión SaaS, autoservicio y aprovisionamiento sin
intervención.
La demanda de servicios digitales aumentó de forma exponencial durante la
pandemia y las organizaciones que adopten modelos de negocio digitales
para apoyar a sus clientes y empleados se recuperarán más rápido que otras.

Malla de ciberseguridad

Este concepto está muy unido a “Operaciones desde cualquier parte” y es


imprescindible para que el negocio funcione de forma segura. Para operar
desde cualquier parte es necesario controlar el acceso a los datos,
dispositivos, etc., desde cualquier ubicación, personas, etc. Ahora, los datos
están más distribuidos que nunca y se debe garantizar un acceso seguro a
los mismos independientemente de dónde se encuentren.

En la actualidad, gran parte de los activos y documentación crítica de la


empresa se encuentran fuera del perímetro lógico y físico de las
organizaciones. Pero, con la llegada de la pandemia, muchos de estos bienes
se han trasladado a las casas de los empleados, partners y colaboradores.

Ante esta situación, las empresas deben establecer una malla de seguridad
que garantice el acceso seguro a los activos, con independencia de la
ubicación física, y que tenga en cuenta los permisos, y restricciones,
establecidos por rol o perfil de usuario.

Como resultado de este nuevo escenario se está observando una transición


hacía un modelo basado en APIs, que apuesta por estrategias de seguridad
basadas en la nube como ZTNA, CASB (Agentes de seguridad de acceso a
la nube) y SASE (Secure Access Service Edge).

“A medida que las operaciones sigan evolucionando, la malla de


ciberseguridad se convertirá en el enfoque más práctico para garantizar el
acceso seguro y el uso de las aplicaciones ubicadas en la nube y los datos
distribuidos de los dispositivos no controlados”.
RESILIENCIA (RESILIENT DELIVERY)

Esta tendencia trata de la capacidad de las empresas para adaptarse, o


pivotar, con agilidad en un entorno empresarial o de TI dinámico.

La pandemia del COVID 19 ha generado un entorno de gran volatilidad y es


fundamental tener las habilidades, las capacidades técnicas, los procesos y
los sistemas adecuados para adaptarse constantemente a los patrones
cambiantes.

En consecuencia, las organizaciones deben ser componibles, utilizar


inteligencia artificial, y seguir con su proceso de transformación digital
apostando por la hiperautomatización.

Negocio inteligente y componible

La pandemia puso de relieve las vulnerabilidades en los modelos de negocio


que durante años se centraron en la eficiencia. Las organizaciones que
alguna vez fueron eficientes de repente se volvieron frágiles en un momento
en que necesitaban ser flexibles.

Ante esta situación las empresas están obligadas a afrontar un cambio que
les permita avanzar hacia un modelo de toma de decisiones más autónomo
y eficaz. Y para conseguir este objetivo, las plataformas tecnológicas deben
de avanzar hacia una arquitectura que facilite el acceso y la creación de
contenidos priorizando la democratización y los elementos componibles.

Se trataría es de componer soluciones completas, basadas en diferentes


elementos tecnológicos, que se conectarían entre ellos, y que
proporcionarían aplicaciones para resolver las problemáticas de la
organización, y un mayor control y comprensión de los datos.
Desde el punto de vista de la arquitectura de TI, una solución empresarial
componible se basaría en el uso de las API (Application Programming
Interface).

“El negocio componible es una aceleración natural del negocio digital en el


que vive todos los días. Nos permite ofrecer la resistencia y la agilidad que
exigen estos tiempos”.

Daryl Plummer

Ingeniería de inteligencia artificial

Según Gartner, al menos el 50% de los proyectos de inteligencia artificial no


pasan de la fase de concepto a producción porque las organizaciones no
aplican una ingeniería de inteligencia artificial que la consultora define como
“una disciplina centrada en la gobernanza y la gestión del ciclo de vida de una
amplia gama de modelos de decisión e IA operacionalizados”. Y que incluye
aprendizaje automático, gráficos de conocimiento, reglas, optimización y
modelos lingüísticos, y basados en agentes.

La ingeniería de IA se basa en tres pilares básicos: DataOps, MlOps y


DevOps.
 DevOps es un conjunto de prácticas que combina el desarrollo de software
(Dev) y las operaciones de tecnología de la información (Ops) con el objetivo
de acortar el ciclo de vida del desarrollo del sistema y proporcionar
una entrega continua con software de alta calidad.
 DataOps es una metodología automatizada y orientada a procesos, utilizada
por equipos analíticos y de datos, para mejorar la calidad y reducir el tiempo
de ciclo del análisis de datos.
 MLOps es una práctica de colaboración y comunicación entre científicos de
datos y profesionales de operaciones para ayudar a administrar el ciclo de
vida del aprendizaje automático de producción (o aprendizaje profundo).

¿Qué es la IA responsable?

La IA responsable implica aplicar los principios de confianza, transparencia,


ética, equidad, interpretabilidad, seguridad, etc., a las operaciones realizadas
con esta tecnología.

Hiperautomatización

Gartner define la hiperautomatización de procesos empresariales como la


combinación efectiva de herramientas de software con el fin de automatizar
las tareas del flujo de trabajo, y eliminar los silos de información o funcionales
del sistema.

Estas tecnologías incluyen la aplicación de tecnologías avanzadas, como


Inteligencia Artificial (IA), aprendizaje automático (ML), RPA, BPM y minería
de datos.

Las organizaciones han apostado de forma muy clara por la


hiperautomatización durante los últimos años, sin embargo, estas siguen
teniendo muchos procesos respaldados por tecnologías obsoletas, y poco
eficaces.

Ya en 2019, los CEO que exigían mayores avances en operativa digital,


consideraban estas tecnologías como su principal obstáculo para conseguir
la eficacia, la democratización de la automatización de procesos, y la
integración de datos que reclamaban. Pero en 2020, con la pandemia de
COVID 19, con muchos trabajadores trabajando desde su casa, la excelencia
digital se ha vuelto imprescindible y está evolucionado hacia la resiliencia
operativa.

La hiperautomatización es irreversible e inevitable. Las presiones


competitivas por la eficiencia, la eficacia y la agilidad empresarial están
obligando a las organizaciones a abordar todos los escenarios posibles para
las operaciones: back office, middle office y front-office. Y las organizaciones
que se resistan al cambio tendrán dificultadas para seguir siendo
competitivas.

También podría gustarte