PathMBA Vault

Technology and analytics

8 tendencias tecnológicas a tener en cuenta en 2016

por Amy Webb

Probablemente más de una vez haya analizado algún nuevo desarrollo digital o tecnológico y se haya preguntado: «¿Cómo nos lo perdimos?»

Para trazar el mejor camino a seguir, debe entender las tendencias emergentes: qué son, qué no son y cómo funcionan. Estas tendencias son más que objetos brillantes, son manifestaciones de cambios sostenidos en un sector industrial, una sociedad o el comportamiento humano. Las tendencias son una forma de ver e interpretar nuestra realidad actual, que proporcionan un marco útil para organizar nuestra forma de pensar, especialmente cuando buscamos lo desconocido. Las modas pasan. Las tendencias nos ayudan a pronosticar el futuro.

Para identificar las tendencias emergentes, utilizo una metodología de seis partes, que empieza por buscar a los que están al margen realizando experimentos o investigaciones inusuales. Luego busco patrones utilizando mi modelo CIPHER, en el que identifico contradicciones, inflexiones, prácticas, hacks, extremos y rarezas nunca antes vistas. Luego hago preguntas prácticas, mapeo trayectorias, construyo escenarios y pongo a prueba mis conclusiones.

Al final de cada año, aplico mi modelo de previsiones para descubrir las tendencias tecnológicas emergentes más importantes para los próximos meses. Mi Tendencias de 2016 ofrecer alertas tempranas y oportunidades a los gerentes de todos los sectores. Aquí hay ocho a tener en cuenta para 2016.

Detección algorítmica de personalidad. ¿Sabía que algunas aseguradoras de seguros de vida están intentando evaluar su personalidad (a través de sus suscripciones a revistas y sitios web, las fotos que publica en las redes sociales y más) para determinar el riesgo de su inversión? Algunos prestamistas han utilizado algoritmos de personalidad para predecir sus futuras transacciones financieras. (Los datos muestran que si nos fijamos en dos personas con las mismas circunstancias profesionales y personales, la que tenga un promedio universitario superior tendrá más probabilidades de saldar una deuda). Los algoritmos utilizarán los datos personales para evaluar el éxito previsto de una empleada en el trabajo: por ejemplo, la probabilidad de que cambie de trabajo.

Bots. Las aplicaciones de software que ejecutan tareas automatizadas se denominan «bots». En 2016 habrá una serie de bots creativos que aumentarán nuestra productividad, nos harán compañía y nos ayudarán a hacer un seguimiento de lo que hacen los demás. Qué hay de nuevo: tendrá la oportunidad de utilizarlos y programarlos usted mismo. El bot experimental en mandarín de Microsoft, Xiaolce, es similar a Samantha en Ella. Vive dentro de un smartphone y mantiene conversaciones íntimas con sus usuarios, porque el programa es capaz de recordar detalles de conversaciones anteriores. También busca en Internet chino conversaciones humanas con el fin de sintetizar las sesiones de chat.

Los bots hacen más que ofrecer una conversación. Las organizaciones de noticias pronto utilizarán bots para ordenar y etiquetar los artículos en tiempo real. Veremos que los bots avanzados manipulan las redes sociales y las acciones simultáneamente. La comunidad de inteligencia podría desplegar bots para la vigilancia y la diplomacia digital. Los directores de recursos humanos pueden utilizar bots para formar a los empleados. Mientras tanto, a medida que Slack siga creciendo en escala y popularidad, los bots de ese entorno ayudarán a automatizar las reuniones y las actualizaciones de estado, etc., ahorrando tiempo y aumentando la productividad.

Fallos. Espere escuchar más sobre «fallos» en 2016. Si bien siempre ha habido errores de software, lo que vemos ahora es que tanta tecnología nueva entra en funcionamiento tan rápido —sin las pruebas habituales— que no sabemos cuáles serán las interacciones de antemano.

En 2013, un fallo técnico provocó una parada de tres horas en el Nasdaq. El año pasado, un fallo provocó que 5000 vuelos de United quedaran en tierra durante dos horas. Los fallos técnicos interrumpieron recientemente la cotización en la Bolsa de Valores de Nueva York. Los fallos provocan interrupciones temporales (y grandes quebraderos de cabeza) a los proveedores de streaming, como Dish Sling TV, que interrumpió el servicio durante el estreno de The Walking Dead spin-off Miedo a los muertos vivientes. Los fallos en Netflix han provocado interrupciones y extraños resúmenes de mezclas de diferentes películas. Una de las favoritas: «Inspirada en la novela de Victor Hugo, esta película de Disney sigue a un timbre amable y lisiado mientras se enfrenta a los prejuicios e intenta salvar los ojos de los dinosaurios individuales».

En muchos casos, los fallos tienen que ver con la degradación de la conectividad de la red o con un error de cálculo del ancho de banda necesario. Pero muchas veces, los fallos tienen que ver con las tecnologías más nuevas, que estamos aprendiendo que se rompen de formas inesperadas. Los fallos no son errores de software, que se pueden probar y corregir. Los fallos son un fenómeno nuevo y difícil de predecir de antemano. No es un argumento en contra de la tecnología, sino una recomendación para aumentar la supervisión de los sistemas y mantener conversaciones periódicas con los directores de TI.

Puertas traseras. Las puertas traseras son líneas de código que los desarrolladores instalan intencionalmente en el firmware para que los fabricantes puedan actualizar nuestros dispositivos y sistemas operativos de forma segura. Es una forma de que los fabricantes accedan a su sistema para solucionar un problema sin interrumpir su experiencia. El desafío es que las puertas traseras también se pueden utilizar subrepticiamente para aprovechar todo, desde nuestras cámaras web hasta nuestros datos personales.

Algunos funcionarios del gobierno abogarán por un juego de «llaves maestras» que permitan a las fuerzas del orden utilizar las puertas traseras como deseen. Esto no afectará solo a los sospechosos habituales, como Facebook y Google. En 2016, se le podría pedir a cualquier empresa que almacene datos de clientes que cree una puerta trasera. Esto puede incluir bancos, grupos de defensa, agencias de viajes, compañías hoteleras y más. Los opositores sostienen que el simple hecho de crear una puerta trasera dejaría a la gente común vulnerable a los ataques diarios, incluso de hackers no expertos. Si contactan con su organización el año que viene, ¿qué hará? ¿Tiene un punto de vista y un plan para abordar las puertas traseras?

Cadena de bloques. La cadena de bloques es una especie de sistema de consenso distribuido, en el que ninguna persona controla todos los datos. Hasta ahora, es la que más prensa ha recibido como la tecnología detrás del bitcoin, pero todo el mundo está de acuerdo en que probablemente el bitcoin no sea la aplicación asesina de la cadena de bloques. El equipo de criptografía de Blockstream lanzó recientemente su primer prototipo de «cadena lateral», que funciona como un libro de contabilidad independiente con su propio código. Las cadenas laterales permiten una autenticación más sencilla. Blockstream y los proyectos de cadena lateral que siguen convertirán la cadena de bloques en una plataforma universal que se puede utilizar para cualquier cosa que necesite firmas o autenticación. Va a generar disrupción en industrias enteras.

La cadena de bloques permite a las personas participar en transacciones «sin confianza», lo que elimina la necesidad de un intermediario entre compradores y vendedores. Y puede eliminar la necesidad de todos los intermediarios en la mayoría de las transacciones, incluso en las ajenas a la financiación. El 21 Bitcoin Computer es una pieza de hardware pequeña y básica basada en Linux en la que el protocolo bitcoin es una función del sistema operativo. Cualquier producto o servicio creado con él (juegos, música o cualquier contenido en línea) tendría bitcoins integrados como componente. Integra el bitcoin a la perfección en los dispositivos que nunca sabrá que utiliza la cadena de bloques. Tiene el potencial de eliminar miles de intermediarios, como las empresas de servicios de pago.

Carriles para drones. En 2015, dos drones impidieron sin darse cuenta que los bomberos apagaran un incendio forestal en California que se extendía rápidamente, que cruzó una autopista y destruyó una docena de vehículos. Actualmente, la FAA no permite que los drones vuelen cerca del espacio aéreo de los aeropuertos, pero aunque haya zonas de exclusión aérea, no las hay circunstancias. Del Valle a Washington, todo el mundo hablará en 2016 sobre si el espacio aéreo debería estar regulado para aficionados y pilotos de drones comerciales, lo que provocará conversaciones difíciles entre tecnólogos, investigadores, fabricantes de drones, empresas e industria de la aviación, ya que cada uno tiene un interés económico en el futuro de los vehículos no tripulados. Preveo que el cielo se dividirá pronto: los pilotos aficionados tendrán acceso a operar vehículos todo terreno en el espacio de 200 metros o menos, mientras que los pilotos comerciales y de negocios tendrán acceso exclusivo a la zona de 200 a 400 pies por encima.

Computación cuántica. En resumen, los ordenadores cuánticos pueden resolver problemas que son demasiado difíciles desde el punto de vista computacional para un ordenador clásico, que solo puede procesar la información en 1 y 0. En el universo cuántico, esos bytes de 1 y 0 pueden existir en dos estados (cúbits) a la vez, lo que permite realizar los cálculos en paralelo. Por lo tanto, si crea dos cúbits, pueden contener cuatro valores al mismo tiempo: 00, 01, 10, 11. Los ordenadores cuánticos no solo son más potentes que los fabricados hasta la fecha, sino que requieren algoritmos especiales capaces de hacer cosas nuevas. Por ejemplo, los ordenadores cuánticos requieren programas especiales, como el algoritmo de Shor, inventado por Peter Shor, del MIT, que pueden factorizar cualquier número primo. La Agencia de Seguridad Nacional ya predice que la criptografía en uso quedará completamente obsoleta una vez que los ordenadores cuánticos se generalicen.

Los científicos llevan décadas investigando la computación cuántica. El desafío ha sido demostrar que una máquina cuántica realiza realmente cálculos cuánticos. Esto se debe a que en un sistema cuántico, el solo hecho de observar la información en tránsito cambia la naturaleza de esos datos. Si bien no podrá comprar un ordenador cuántico en 2016, es una tendencia que vale la pena observar. Los investigadores del grupo experimental de computación cuántica de IBM han empezado a resolver problemas difíciles en la computación cuántica, como la detección de errores. Hace poco, D-Wave Systems anunció que había superado la barrera de los 1000 cúbits, lo que (de ser cierto) lo convertiría en el ordenador más potente del planeta. Ahora, IBM, Microsoft, Hewlett-Packard y Google, así como D-Wave, están intentando averiguar cómo hacer avanzar y comercializar la tecnología.

Conocimiento aumentado. No lo reconocemos como tal, pero vivimos en una era de telepatía digital, en la que podemos enviar información directamente al cerebro de los demás a través de Internet. Los científicos de la Universidad del Sur de California han estado trabajando en una prótesis neuronal cognitiva que pueda restaurar y mejorar la función de la memoria. Esta investigación tiene un propósito práctico y altruista: ayudar a las víctimas de un derrame cerebral o una lesión cerebral traumática a recuperar sus capacidades cognitivas y su función motora. En lugar de tener que volver a aprender, solo necesitan recargar esos recuerdos. Pero esto implica que algún día podría aumentar su capacidad mental —al igual que los trajes robóticos nos permiten mejorar nuestra fuerza física— con un dispositivo informático. En lugar de simplemente hornear un brioche de Thomas Keller, podría instalar su técnica específica para amasar pan. O puede ir a una reunión de contrato con las habilidades de negociación de Madeline Albright. Lo que plantea la pregunta: En un futuro lejano, ¿qué significará «aprender»? ¿Cuál será la diferencia entre tener conocimientos y simplemente adquirirlos?