Tendencias 2020 de Gartner

Con licencia para distribución Las 10 principales tendencias tecnológicas estratégicas para 2020 Publicado el 21 de oct

Views 155 Downloads 25 File size 881KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Con licencia para distribución

Las 10 principales tendencias tecnológicas estratégicas para 2020 Publicado el 21 de octubre de 2019 - ID G00 432920 - 102 min de lectura By Analysts David Cearley, Nick Jones, David Smith, Brian Burke, Arun Chandrasekaran, CK Lu

Las tendencias tecnológicas estratégicas tienen el potencial tanto de crear oportunidades como de generar interrupciones significativas. Los líderes de la arquitectura empresarial y la innovación tecnológica deben evaluar estas tendencias principales para determinar cómo las combinaciones de tendencias pueden impulsar sus estrategias de innovación.

Visión general Resultados clave ■ Las tendencias tecnológicas estratégicas tienen un potencial significativo para crear y responder a la interrupción y para impulsar iniciativas de

transformación y optimización. ■ La inteligencia artificial (IA) es un catalizador fundamental para la automatización avanzada de procesos y el aumento y la participación humana. ■ Los entornos físicos, incluidas las fábricas, oficinas y ciudades, se convertirán en "espacios inteligentes" dentro de los cuales las personas interactuarán a

través de múltiples puntos de contacto y canales sensoriales para una experiencia cada vez más ambiental. ■ Tratar con la privacidad, la ética digital y los desafíos de seguridad generados por la IA, el Internet de las cosas (IoT) / edge y otras tecnologías en evolución

serán fundamentales para mantener la confianza y evitar enredos legales.

Recomendaciones Los líderes de la arquitectura empresarial y la innovación tecnológica deben: ■ Centra sus esfuerzos de innovación en las personas y usa herramientas como personas, mapas de viaje, radares tecnológicos y hojas de ruta para evaluar

oportunidades, desafíos y plazos para la adopción. ■ Cree una vista general a través de silos funcionales y de procesos y explote un conjunto complementario de herramientas que incluyen RPA, iBPMS, DTO,

desarrollo de aplicaciones y dominios de IA que guían cómo se usan las herramientas y cómo se integran los sistemas que crean. ■ Aproveche la experiencia múltiple e implemente plataformas de desarrollo y principios de diseño para respaldar experiencias de conversación, inmersivas y

cada vez más ambientales. ■ Establezca principios de gobierno, políticas, mejores prácticas y arquitecturas tecnológicas para aumentar la transparencia y la confianza con respecto a los

datos y el uso de la inteligencia artificial.

Supuestos de planificación estratégica Para 2022, el 70% de las empresas experimentarán con tecnologías inmersivas para el consumo y el uso empresarial, y el 25% las implementarán en producción. Para 2022, el 35% de las grandes empresas en la industria de la capacitación y la simulación evaluarán y adoptarán soluciones inmersivas, en comparación con menos del 1% en 2019. Para 2021, al menos un tercio de las empresas habrá implementado una plataforma de desarrollo multiexperiencia para soportar el desarrollo móvil, web, de conversación y de realidad aumentada. Para 2024, el 75% de las grandes empresas utilizarán al menos cuatro herramientas de desarrollo de bajo código para el desarrollo de aplicaciones de TI y las iniciativas de desarrollo ciudadano. Para 2022, al menos el 40% de los nuevos proyectos de desarrollo de aplicaciones tendrán co-desarrolladores de inteligencia artificial en el equipo. Para 2021, la automatización de las tareas de ciencia de datos permitirá a los científicos de datos ciudadanos producir un mayor volumen de análisis avanzado que los científicos de datos especializados.

Para 2025, la escasez de científicos de datos ya no obstaculizará la adopción de la ciencia de datos y el aprendizaje automático en las organizaciones. Para 2022, el 30% de las organizaciones que usan IA para la toma de decisiones lidiarán con la IA sombra como el mayor riesgo para decisiones efectivas y éticas. Hasta 2023, el 30% de las organizaciones de TI extenderán las políticas BYOD con "traiga su propia mejora" (BYOE) para abordar a los seres humanos aumentados en la fuerza laboral. Para 2020, esperamos que las empresas que sean confiables digitalmente generen un 20% más de ganancias en línea que las que no lo son. Para 2020, esperamos que el 4% de los proveedores de servicios de comunicaciones móviles (CSP) basados en la red a nivel mundial lancen comercialmente la red 5G. Para 2024, la mayoría de las plataformas de servicios en la nube proporcionarán al menos algunos servicios que se ejecutan en el punto de necesidad. Para 2023, blockchain será escalable técnicamente y admitirá transacciones privadas confiables con la confidencialidad de datos necesaria. Hasta 2022, más del 75% de las iniciativas de gobernanza de datos no considerarán adecuadamente los posibles riesgos de seguridad de AI y sus implicaciones, lo que resultará en una pérdida financiera cuantificable. Hasta 2022, el 30% de todos los ataques cibernéticos de IA aprovecharán el envenenamiento de datos de entrenamiento, el robo de modelos de AI o las muestras adversarias para atacar los sistemas impulsados por AI.

Análisis Este documento fue revisado el 27 de noviembre de 2019. El documento que está viendo es la versión corregida. Para obtener más información, consulte la página Correcciones en gartner.com.  Las 10 principales tendencias tecnológicas estratégicas anuales de Gartner (ver Figura 1) destacan las tendencias que las empresas deben considerar como parte de su proceso de planificación estratégica de tecnología de cinco años. Estas tendencias tienen un profundo impacto en las personas y los espacios que habitan. Las tendencias estratégicas tienen un amplio impacto en todas las industrias y geografías, con un potencial significativo de interrupción. En muchos casos, las tendencias aún no son ampliamente reconocidas o la sabiduría convencional con respecto a las tendencias está cambiando (ver Nota 1). Hasta 2025, las tecnologías relacionadas con estas tendencias experimentarán cambios significativos, cruzarán puntos críticos y alcanzarán nuevos niveles de madurez que se expanden y permiten casos de uso repetibles y reducen el riesgo. Los líderes en innovación tecnológica deben examinar el impacto comercial de nuestras 10 tendencias tecnológicas estratégicas principales y aprovechar las oportunidades para mejorar los procesos, productos y modelos comerciales existentes o crear nuevos. Prepárese para el impacto de estas tendencias: transformarán las industrias y su negocio. Figura 1. Las 10 principales tendencias tecnológicas estratégicas para 2020

Las 10 principales tendencias tecnológicas estratégicas son un ingrediente crítico para impulsar un proceso continuo de innovación como parte de una 1 estrategia ContinuousNext. Los líderes en innovación tecnológica deben adoptar una mentalidad y nuevas prácticas que acepten y adopten el cambio perpetuo. Ese cambio puede ser incremental o radical, y puede aplicarse a modelos y tecnologías comerciales existentes o nuevos. La tecnología está cambiando la vida de las personas, lo que permite la digitalización continua de las empresas e impulsa a las organizaciones a actualizar continuamente sus modelos comerciales. En esta larga marcha hacia la digitalización, la tecnología amplifica el cambio continuo a una velocidad cada vez mayor. Las organizaciones deben considerar cómo se pueden aplicar estas tendencias estratégicas en dos ciclos continuos y complementarios: ■ Las operaciones continuas explotan la tecnología para dirigir el negocio hoy, modernizarla y mejorar la eficiencia, y hacer crecer el negocio de manera

gradual. Los modelos de negocio y los entornos tecnológicos existentes establecen el escenario sobre el cual se exploran las oportunidades de innovación y, en última instancia, influirán en el costo, el riesgo y el éxito de implementar y escalar los esfuerzos de innovación. ■ La innovación continua explota la tecnología para transformar el negocio y crear o responder a las interrupciones que afectan al negocio. Este ciclo de

innovación analiza cambios más radicales en los modelos de negocios y tecnologías de soporte, así como también nuevos modelos y tecnologías de negocios que extienden el entorno actual. Las tendencias y las tecnologías no existen de forma aislada. Se basan y se refuerzan mutuamente para crear el mundo digital. La innovación combinatoria explora la forma en que las tendencias se combinan para construir este gran conjunto. Las tendencias individuales y las tecnologías relacionadas se combinan 2 para comenzar a realizar la visión general incorporada en la malla digital inteligente. Por ejemplo, la IA en forma de aprendizaje automático (ML) se está combinando con la hiperautomatización y la informática de vanguardia para permitir edificios inteligentes y espacios urbanos altamente integrados. A su vez, esto permite una mayor democratización del uso de la tecnología como usuarios comerciales y clientes autoservicios para satisfacer sus necesidades individuales. Los CIO y los líderes de TI se enfrentan a una serie de " y dilemas", como la prestación de servicios existentes yinnovando nuevos servicios. Puede convertir " y dilemas" en " y oportunidades" aplicando " y pensando", donde el efecto combinado de la fusión de múltiples tendencias es producir nuevas oportunidades y generar nuevas interrupciones. La innovación combinatoria es un sello distintivo de nuestras 10 principales tendencias tecnológicas estratégicas para 2020.

Los espacios inteligentes centrados en las personas se basan en la malla digital inteligente El futuro se caracterizará por dispositivos inteligentes que ofrecen servicios digitales cada vez más perspicaces en todas partes. Llamamos a esto la "malla digital inteligente". Se puede describir como: ■ El tema inteligente explora cómo la IA, con un énfasis particular en el aprendizaje automático, se está filtrando en prácticamente todas las tecnologías

existentes y creando categorías de tecnología completamente nuevas. La explotación de la IA será un campo de batalla importante para los proveedores de tecnología hasta 2022. El uso de la IA para fines bien definidos y específicos ofrece sistemas más flexibles, perspicaces y cada vez más autónomos. ■ El tema digital se centra en combinar los mundos digital y físico para crear una experiencia digital mejorada natural e inmersiva. A medida que la cantidad de

datos que producen las cosas aumenta exponencialmente, la potencia de cómputo se desplaza al límite para procesar datos de flujo y enviar datos de resumen a los sistemas centrales. Las tendencias digitales, junto con las oportunidades que ofrece la IA, están impulsando la próxima generación de negocios digitales y la creación de ecosistemas de negocios digitales. En este mundo digital inteligente, se generan cantidades masivas de datos ricos y variados, por lo que se necesita un mayor enfoque en la ética y la privacidad digital y en la transparencia y la trazabilidad que requieren. ■ El tema de la malla se refiere a la explotación de las conexiones entre un conjunto cada vez mayor de personas y empresas, así como dispositivos, contenido

y servicios, para ofrecer resultados comerciales digitales. La malla exige nuevas capacidades que reducen la fricción, brindan seguridad en profundidad y responden a eventos a través de estas conexiones. La malla digital inteligente ha sido un tema constante de las tendencias tecnológicas estratégicas de Gartner durante los últimos años, y continuará siendo una fuerza subyacente importante durante los próximos cinco años. Sin embargo, este tema se centra en el conjunto de características técnicas de la tendencia. También es importante poner las tendencias en el contexto de las personas y organizaciones que se verán afectadas. En lugar de construir una pila de tecnología y luego explorar las posibles aplicaciones, las organizaciones deben considerar primero el contexto empresarial y humano. Llamamos a esto "espacios inteligentes centrados en las personas" y esta estructura se utiliza para organizar y evaluar el impacto primario de las tendencias estratégicas para 2020 (ver Figura 2). Figura 2. Espacios inteligentes centrados en las personas

Al poner a las personas en el centro de su estrategia tecnológica, está destacando uno de los aspectos más importantes de la tecnología: cómo afecta a sus 3 clientes, empleados, socios comerciales, la sociedad u otros grupos clave. Un enfoque centrado en las personas debe comenzar con la comprensión de estos grupos de destinatarios clave y el viaje que emprenden para interactuar o apoyar a su organización. Este es el primer paso para comprender cómo y dónde aplicará las tendencias tecnológicas estratégicas para impulsar los resultados comerciales deseados: ■ Personas: La persona es una herramienta útil para describir a un individuo o grupo objetivo. La persona encapsula un conjunto de motivaciones,

preferencias, prejuicios, necesidades, deseos, deseos y otras características que pueden usarse como telón de fondo para evaluar cómo las aplicaciones de la tecnología podrían afectar a ese grupo. Las personas se han utilizado durante muchos años y han tenido una mayor aceptación en las áreas de diseño y 4 marketing, donde la comprensión de las motivaciones de un público objetivo es particularmente importante. La persona establece el contexto para evaluar el impacto potencial en las personas y el resultado comercial resultante. Las personas se pueden utilizar para anticipar los valiosos momentos comerciales 55 que surgen a medida que las personas atraviesan espacios inteligentes habilitados por la tecnología. El análisis basado en personas es una herramienta poderosa que ayuda a los líderes a diagnosticar y tomar medidas contra las oportunidades de interrupción del negocio digital. Los líderes de la arquitectura empresarial y la innovación tecnológica pueden ayudar a los líderes empresariales y de TI a considerar el lado humano de las decisiones de estrategia comercial digital con personas. ■ Mapas de viaje:Una segunda herramienta útil es la definición de "mapas de viaje". Un mapa de viaje es un modelo que muestra las etapas que atraviesan las

personas objetivo para realizar una tarea o completar un proceso. Los mapas de recorrido del cliente muestran las etapas por las que un cliente podría pasar para comprar productos, acceder al servicio al cliente o quejarse de una empresa en las redes sociales. También se pueden considerar mapas de viaje internos que esquematizan las etapas que atraviesan los empleados al incorporarse o al cumplir con un requisito reglamentario. Los mapas de viaje que analizan cómo interactúan los múltiples grupos en torno a un proceso son aún más poderosos. Por ejemplo, un mapa de viaje para la compra de un cliente podría considerar no solo la vista del cliente, sino también la de un vendedor o un grupo de cumplimiento. Los mapas de viaje proporcionan un contexto aún más concreto para la innovación impulsada por la tecnología. El concepto de espacios inteligentes se basa en la noción centrada en las personas. Las personas existen en espacios como sus hogares, sus automóviles, un edificio de oficinas, una sala de conferencias, un hospital o una ciudad. Un espacio inteligente es un entorno físico en el que los humanos y los sistemas con tecnología interactúan en ecosistemas cada vez más abiertos, conectados, coordinados e inteligentes. Múltiples elementos, incluyendo personas, procesos, servicios y cosas, se unen en un espacio inteligente para crear una experiencia más inmersiva, interactiva y automatizada para un conjunto de personas objetivo. Los mapas de viaje deben considerar no solo las motivaciones de las personas relevantes y los resultados comerciales deseados, sino también los espacios que las personas atravesarán como parte de sus interacciones en el mundo digital. Los espacios inteligentes centrados en las personas representan el objetivo central para aplicar tendencias tecnológicas. En torno a este enfoque, los líderes en innovación tecnológica deberían considerar un anillo concéntrico de tendencias que progresan desde aquellas que tocan directamente a los humanos hasta

aquellas que están más ocultas con un impacto derivado. Pensar en el entorno tecnológico desde el centro, desde las personas y, en última instancia, centrarse en la infraestructura de back-end, es un cambio sutil pero útil de la visión ascendente tradicional de una pila de tecnología. La conducción de la arquitectura desde el centro garantiza que los requisitos de cada nivel se rijan por los resultados comerciales y la arquitectura es inherentemente más adaptable: ■ Las personas interactúan con otros y con los espacios digitales a través de dispositivos de borde y múltiples experiencias de usuario (interfaces) a través de

estos dispositivos de borde como una parte natural de su vida cotidiana. ■ Las aplicaciones, los servicios y los ecosistemas brindan valor a las personas en esos espacios a través de dispositivos y experiencias de última generación. ■ Las herramientas de desarrollo, las plataformas digitales, los datos, los servicios de IA / ML, la integración y las tecnologías relacionadas se utilizan para

crear las aplicaciones y servicios que ofrecen valor a través de dispositivos de borde. Estas herramientas proporcionan una base dinámica, flexible y modular para crear aplicaciones, servicios y ecosistemas. ■ Infraestructura, operaciones, redes y seguridad son la base sobre la cual se construye el mundo habilitado por la tecnología. Debe entregar valor en cada

capa, ya que finalmente apoya a las personas. Nuestras 10 principales tendencias tecnológicas estratégicas para 2020 están organizadas en categorías de espacios inteligentes y centrados en las personas. Esta es una organización flexible destinada a transmitir dónde se verá el impacto primario y la manifestación de la tendencia. Sin embargo, prácticamente todas las tendencias tendrán un impacto en los conceptos de personas y espacios inteligentes. ■ Centrado en las personas: ■ La hiperautomatización se ocupa de la aplicación de tecnologías avanzadas que incluyen inteligencia artificial y aprendizaje automático para automatizar

cada vez más los procesos y aumentar a los humanos. ■ Multiexperience se ocupa de la forma en que las personas perciben, interactúan y controlan el mundo digital a través de una amplia gama de dispositivos

y puntos de contacto sensoriales. ■ La democratización explora cómo crear un modelo simplificado para que las personas consuman sistemas digitales y aprovechen la experiencia

automatizada más allá de su capacitación o experiencia. ■ El aumento humano explora cómo estos sistemas aumentan física y cognitivamente a los humanos. ■ La transparencia y la trazabilidad se centran en los desafíos de la privacidad de los datos y la ética digital y la aplicación de diseño, principios operativos y

tecnologías para aumentar la transparencia y la trazabilidad para mejorar la confianza. ■ Espacios inteligentes: ■ El borde potenciado enfatiza cómo los espacios a nuestro alrededor están cada vez más poblados por sensores y dispositivos que conectan a las

personas entre sí y con los servicios digitales. ■ La nube distribuida examina una evolución importante en la computación en la nube donde las aplicaciones, plataformas, herramientas, seguridad,

administración y otros servicios están cambiando físicamente de un modelo de centro de datos centralizado a uno en el que los servicios se distribuyen y se entregan en el punto de necesidad. El punto de necesidad puede extenderse a los centros de datos del cliente o hasta los dispositivos de borde. ■ Las cosas autónomas exploran cómo se mejoran las cosas físicas en los espacios que rodean a las personas con mayores capacidades para percibir,

interactuar, moverse y manipular estos espacios con varios niveles de orientación humana, autonomía y colaboración. ■ La cadena de bloques práctica se centra en cómo se puede aprovechar la cadena de bloques en casos prácticos de uso empresarial que se están

expandiendo en los próximos tres a cinco años. ■ La seguridad de AI trata con la realidad de asegurar los sistemas impulsados por AI que están detrás de las tendencias centradas en las personas.

Tendencia No. 1: Hiperautomatización La automatización se refiere al uso de tecnología para facilitar o realizar tareas que originalmente requerían alguna forma de juicio o acción humana. El término "tareas" se refiere no solo a tareas y actividades en el entorno de ejecución, de trabajo u operativo, sino que también abarca tareas de pensamiento, descubrimiento y diseño de estas automatizaciones. La hiperautomatización se refiere a la combinación de aprendizaje automático múltiple, software empaquetado y herramientas de automatización para entregar el trabajo. La propensión a usar tipos particulares de automatización dependerá en gran medida de la arquitectura de TI y las prácticas comerciales existentes de la organización. La hiperautomatización se refiere no solo a la amplitud de la paleta de herramientas, sino también a todos los pasos de la automatización en sí misma (descubrir, analizar, diseñar, automatizar, medir, monitorear, reevaluar). La hiperautomatización es un estado de mercado inevitable en el que las organizaciones deben identificar y automatizar rápidamente todos los procesos comerciales posibles con varias implicaciones:

■ El alcance de los cambios de automatización. El enfoque de automatización ahora abarca la automatización de tareas y transacciones individuales y

discretas basadas en reglas estáticas y rígidas, para automatizar más y más trabajo de conocimiento. A su vez, esos niveles de automatización permiten experiencias mejoradas y más dinámicas y mejores resultados comerciales. ■ Se utilizará una variedad de herramientas para administrar el trabajo y coordinar recursos. Cada vez más, las organizaciones utilizarán un conjunto de

tecnologías en evolución para respaldar un alcance comercial en constante expansión. Las herramientas incluyen automatización de tareas y procesos, gestión de decisiones y software empaquetado, todo lo cual incorporará más y más tecnologías de aprendizaje automático. ■ Se requiere arquitectura para la agilidad. Esto significa que las organizaciones necesitan la capacidad de reconfigurar las operaciones y los procesos de

soporte en respuesta a las necesidades cambiantes y las amenazas competitivas en el mercado. Un estado futuro hiperautomatizado solo puede lograrse a través de prácticas y herramientas de trabajo hiperágiles. ■ Se necesita la participación de la fuerza laboral para reinventar la forma en que los empleados ofrecen valor. Sin involucrar a los empleados para

transformar digitalmente sus operaciones, la organización está destinada a obtener solo beneficios incrementales. Esto significa superar los desafíos asociados con los silos y la forma en que la organización asigna recursos e integra las capacidades de sus socios y proveedores.

RPA e iBPMS son componentes clave de la hiperautomatización La hiperautomatización requiere la selección de las herramientas y tecnologías adecuadas para el desafío en cuestión. Comprender la gama de mecanismos de automatización, cómo se relacionan entre sí y cómo se combinan y coordinan, es un enfoque principal para la hiperautomatización. Esto es complicado porque actualmente hay muchas tecnologías múltiples, superpuestas y, en última instancia, complementarias que incluyen: ■ Automatización robótica de procesos (RPA): RPA es una forma útil de conectar sistemas heredados que no tienen API con sistemas más modernos (ver

Nota 2). Moverá los datos estructurados del sistema A al sistema B mejor que las personas y abordará los desafíos de integración con los sistemas heredados. El alcance de estos procesos suele ser una tarea de corta duración asociada con el movimiento de esos datos. Las herramientas de RPA también pueden aumentar el conocimiento de los trabajadores que realizan el trabajo diario, eliminando tareas mundanas y repetitivas. Los scripts de integración bien definidos estructuran y manipulan datos, moviéndolos de un entorno a otro. Debido a que la integración se basa en la interacción con los metadatos que controlan las pantallas de las aplicaciones existentes, estas herramientas suelen ser más accesibles para los usuarios finales de negocios. ■ Conjuntos inteligentes de gestión de procesos empresariales (iBPMS).Más allá de RPA, los iBPMS gestionan procesos de larga duración. Una suite

inteligente de gestión de procesos de negocio es un conjunto integrado de tecnologías que coordina personas, máquinas y cosas. Un iBPMS se basa en modelos de procesos y reglas para manejar una interfaz de usuario y administrar el contexto de muchos elementos de trabajo basados en esos modelos. La integración con sistemas externos generalmente se logra a través de API robustas. Junto con los procesos, los modelos de decisión sólidos pueden simplificar el entorno y proporcionar un punto de integración natural para el análisis avanzado y el aprendizaje automático. El software iBPMS admite el ciclo de vida completo de los procesos y decisiones empresariales: descubrimiento, análisis, diseño, implementación, ejecución, monitoreo y optimización continua. Estas tecnologías son altamente complementarias, y Gartner las ve cada vez más implementadas una al lado de la otra. Las plataformas iBPMS pueden coreografiar estilos de trabajo complejos, por ejemplo, gestión adaptativa de casos o procesos impulsados por eventos 6 complejos. Esto es cada vez más importante, particularmente en el contexto de procesos digitalizados que coordinan los comportamientos de las personas, los procesos y las "cosas" que forman parte de Internet de las cosas. El contexto operativo que cambia rápidamente en un proceso digitalizado requiere análisis avanzados y procesables para organizar de manera más inteligente los procesos comerciales en los mundos virtual y físico. Una cosa clave a reconocer es que la organización se está volviendo más basada en modelos, y la capacidad de gestionar la naturaleza interconectada y las versiones complejas de estos modelos es una competencia importante. Para obtener todos los beneficios de la hiperautomatización, las organizaciones necesitan una visión general de sus silos funcionales y de procesos. De hecho, desarrollar modelos cada vez más sofisticados es similar a desarrollar un gemelo digital de una organización (DTO).

El gemelo digital de una organización Un gemelo digital de una organización visualiza la interdependencia entre funciones, procesos e indicadores clave de rendimiento (KPI). Un DTO es un conjunto dinámico de modelos de software de una parte de una organización. Se basa en datos operativos y / o de otro tipo para comprender y proporcionar inteligencia continua sobre cómo una organización operacionaliza su modelo de negocio conectado directamente a su estado actual y recursos desplegados. Críticamente, un DTO responde a los cambios en la forma en que se entrega el valor esperado del cliente. Un DTO se basa en un entorno del mundo real con personas y máquinas reales que trabajan juntas para generar inteligencia continua sobre lo que está sucediendo en toda la organización. Efectivamente, un DTO proporciona un marco contextual para procesos de negocio y modelos de decisión. Ayuda a capturar dónde se vincula el valor empresarial con las diferentes partes de una organización y cómo sus procesos comerciales impactan la creación de valor. Como tal, el DTO se convierte en un elemento importante para la hiperautomatización. Un DTO permite a los usuarios modelar y explorar escenarios, elegir uno 77 y luego hacerlo realidad en el mundo físico.

El aprendizaje automático y la PNL explotan el rango de posibilidades de hiperautomatización Las técnicas de IA en diversas formas, incluido el aprendizaje automático y el procesamiento del lenguaje natural (PNL), han expandido rápidamente las posibilidades de hiperautomatización. Agregar la capacidad de interpretar el habla humana rápidamente en tiempo de ejecución, identificar patrones en

documentos o datos y / u optimizar dinámicamente los resultados comerciales altera drásticamente el rango de posibilidades de automatización. De hecho, cuando se combinan con productos relacionados con RPA e iBPMS, comienzan a afectar a muchas industrias y permiten la automatización de lo que alguna vez se consideró el dominio exclusivo de los trabajadores del conocimiento. Pero, en lugar de reemplazar a esos trabajadores, las tecnologías de inteligencia artificial aumentan su capacidad de entregar valor. Estas tecnologías de IA han creado una mini carrera armamentista a medida que los vendedores intentan saltarse unos a otros. Las tecnologías de IA tienen: ■ Funcionalidad mejorada de visión artificial en la mayoría de las herramientas RPA. De hecho, el aprendizaje automático ha permitido un gran paso adelante

en RPA a través de un tipo de visión por computadora. Por ejemplo, puede reconocer un botón "Enviar" y prácticamente presionarlo, independientemente de dónde aparezca en la pantalla. Esto se ha ampliado para identificar todo el texto en pantalla (al igual que el reconocimiento óptico de caracteres [OCR]). Dando un paso más allá, están surgiendo herramientas que pueden separar las etiquetas de una imagen de los campos de texto poblados dinámicamente. Esta innovación permite que la herramienta RPA interactúe con interfaces basadas en imágenes como si fueran aplicaciones de acceso directo. ■ KPI empresariales optimizados. Una herramienta iBPMS o RPA puede llamar fácilmente a un modelo de aprendizaje automático o una funcionalidad NLP

directamente desde la tarea a corto plazo o el proceso comercial de mayor duración. Cada vez más, el aprendizaje automático y la PNL se están integrando directamente en las herramientas de iBPMS con una funcionalidad preintegrada que hace que sea más fácil hacer la ciencia de datos asociada (aprendizaje automático plug-and-play) o llamar a servicios externos de los proveedores de mega nubes como Amazon, Google, IBM y Microsoft. ■ Apareció en una gran cantidad de tecnologías adyacentes y de apoyo. Estos incluyen OCR avanzado y reconocimiento inteligente de caracteres (ICR) para

interpretar la escritura a mano. NLP está permitiendo más y más automatización de autoservicio a medida que los clientes interactúan directamente con chatbots y asistentes personales virtuales (VPA). ■ Descubrimiento automatizado de procesos. El aprendizaje automático permite a los proveedores descubrir prácticas de trabajo y sus diferentes variantes en

el lugar de trabajo. Las herramientas de minería de tareas, a veces denominadas "descubrimiento de procesos", ayudan a las organizaciones a obtener una visión profunda de sus flujos de tareas para obtener una microvista de los pasos o actividades de la tarea que luego podrían ser automatizados por RPA o un 8 iBPMS. La adición de aprendizaje automático y PNL a las herramientas RPA e iBPMS proporciona la capacidad de industrializar la experiencia digital de clientes y empleados conectando esas interacciones directamente con las operaciones de back-office automatizadas y los ecosistemas de proveedores. Además, esto permite un enfoque contextualmente consciente y adaptativo a la situación, donde el conjunto y el orden de las interacciones entre los participantes se coreografían de manera única en función de los objetivos del negocio, sus socios y sus clientes, y en la inteligencia de operaciones que se actualiza y analiza continuamente en tiempo real. hora. Un iBPMS puede personalizar de manera proactiva las interacciones contextualmente conscientes a escala mientras apoya la rápida transformación y / o mejora del viaje del cliente y del empleado. Además, AI admite un iBPMS en la automatización y orquestación de procesos comerciales que se configuran a medida que se ejecutan. Investigación relacionada: ■ "Navegue por rutas óptimas para la automatización de procesos con RPA, iBPMS e iPaaS" ■ “Guía de mercado para tecnologías que respaldan un DTO” ■ “Desarrolle 3 niveles de servicio para su centro de experiencia para escalar DigitalOps y automatización robótica de procesos” ■ “Tendencias de inteligencia artificial: aumento de procesos” ■ "El estado de la implementación de RPA" ■ "Mejores prácticas para el éxito de la automatización robótica de procesos" ■ "Cree un gemelo digital de su organización para optimizar su programa de transformación digital" ■ "Comparación de tecnologías de automatización de procesos digitales, incluyendo RPA, BPM y código bajo"

Tendencia No. 2: Multiexperiencia Hasta 2028, la experiencia del usuario experimentará un cambio significativo en cómo los usuarios perciben el mundo digital y cómo interactúan con él. Las plataformas de conversación están cambiando la forma en que las personas interactúan con el mundo digital. La realidad virtual (VR), la realidad aumentada (AR) y la realidad mixta (MR) están cambiando la forma en que las personas perciben el mundo digital. Este cambio combinado en los modelos de percepción e interacción conduce a la futura experiencia multisensorial y multitáctil.

El modelo pasará de ser una persona alfabetizada en tecnología a una de tecnología alfabetizada en personas. La carga de traducir la intención pasará del usuario a la computadora.

La capacidad de comunicarse con los usuarios a través de muchos sentidos humanos proporcionará un entorno más rico para entregar información matizada.

La "computadora" en un mundo multiexperiencia es el entorno que rodea al usuario, incluidos muchos puntos de contacto y entradas sensoriales. El aspecto de puntos múltiples de la experiencia conectará a las personas a través de dispositivos periféricos, incluidos dispositivos informáticos tradicionales, dispositivos 9 portátiles, automóviles, sensores ambientales y electrodomésticos. El aspecto multisensorial de la experiencia utilizará todos los sentidos humanos, así como los sentidos avanzados de la computadora (como el calor, la humedad y el radar) según corresponda en este rico mar de dispositivos. En el futuro, la noción misma de "computadora" parecerá una idea pintoresca y anticuada, ya que los espacios que habitamos se convierten en interfaces multisensoriales y de puntos múltiples. La manifestación a largo plazo de la experiencia múltiple también se denomina experiencia ambiental. Sin embargo, esto sucederá solo lentamente hasta 2029 y más allá. Las preocupaciones de privacidad en particular pueden amortiguar el entusiasmo y el impacto de la adopción. En el frente técnico, los largos ciclos de vida de muchos dispositivos de consumo y la complejidad de tener muchos creadores desarrollando elementos de forma independiente, serán una enorme barrera para una integración perfecta. No espere enchufar y usar automáticamente dispositivos, aplicaciones y servicios. En cambio, habrá ecosistemas patentados de dispositivos en el corto plazo. Concéntrese en el uso dirigido de experiencias inmersivas y plataformas de conversación para escenarios altamente específicos a medida que evolucionan hasta 2024. Estas experiencias y plataformas se superpondrán entre sí, incorporando una gama completa de canales sensoriales de entrada / salida entregados en varios escenarios de dispositivos. Estas pueden ser experiencias específicas en dispositivos específicos, pero las oportunidades crecerán para escenarios más sólidos en múltiples dispositivos y canales sensoriales para soportar entornos específicos (por ejemplo, una experiencia ambiental en una planta de fabricación). Complemente estas soluciones específicas con una plataforma de desarrollo multiexperiencia en evolución que incorpora más canales sensoriales y más objetivos de dispositivos mucho más allá de los objetivos web y móviles de las plataformas de desarrollo más tradicionales.

Experiencias inmersivas La experiencia de inmersión se construye utilizando una variedad de técnicas y herramientas de software, que incluyen AR, VR, MR, interfaz humano-máquina (HMI) multicanal y tecnología de detección. La experiencia inmersiva se distingue de otros métodos de experiencia por su capacidad para simular escenarios y entornos realistas que brindan a los usuarios la visualización y la información procesable para practicar operaciones e interactuar con personas u objetos virtuales. Estas experiencias incluyen una gama más amplia de inmersiones, desde simples superposiciones AR en un teléfono inteligente hasta entornos de realidad virtual totalmente inmersivos. La realidad virtual proporciona un entorno 3D que rodea a un usuario y responde a las acciones de un individuo de forma natural. Esto puede ser a través de una pantalla inmersiva montada en la cabeza (HMD) que bloquea todo el campo de visión del usuario. Los HMD enriquecen la experiencia inmersiva al combinar lo digital y lo físico. Pero el producto de la generación actual tiene muchas limitaciones, incluido un gran consumo de energía, diseños torpes, interfaz de usuario incómoda, latencia y campo de visión limitado. Los teléfonos inteligentes también pueden ser una plataforma efectiva para VR y AR móviles. Existen accesorios para convertir los teléfonos inteligentes en HMD. Pero una configuración HMD no es vital para experimentar AR: AR puede combinar superposiciones digitales en una experiencia de video del mundo real. La pantalla del teléfono inteligente se convierte en una "ventana mágica" que muestra gráficos superpuestos sobre cosas del mundo real. AR superpone información contextual que combina datos aumentados sobre objetos del mundo real (como el cableado oculto superpuesto en una imagen de una pared). Aunque este enfoque tiene limitaciones en comparación con los enfoques basados en HMD, representa un punto de entrada ampliamente accesible, fácil de usar y rentable para AR. El aspecto visual de la experiencia es importante, ya que los sensores de imágenes capturan rasgos del mundo físico que permiten a los sistemas renderizar y superponer objetos virtuales en este mundo real. Sin embargo, otros modelos sensoriales, como el tacto (retroalimentación táctil) y el sonido (audio espacial) a menudo también son importantes. Esto es particularmente cierto con AR / MR en el que el usuario puede interactuar con objetos digitales y del mundo real mientras mantiene una presencia en el mundo físico. El reconocimiento de gestos y posturas proporciona seguimiento de manos y cuerpo, y se pueden incorporar comentarios sensibles al tacto. La nube AR emergente enriquecerá la integración de las experiencias AR / VR / MR al proporcionar un mapa espacial 10 estandarizado del mundo real. Aunque el potencial de VR, AR y MR es impresionante, habrá muchos desafíos y obstáculos. Identifique personas objetivo clave y explore escenarios específicos. Por ejemplo, explore las necesidades y el valor comercial de un usuario objetivo en diferentes entornos, como en casa, en un automóvil, en el trabajo o con un cliente. Para 2022, el 70% de las empresas experimentarán con tecnologías inmersivas para el consumo y el uso empresarial, y el 25% las 11 implementarán en producción. Tres casos de uso muestran un valor claro: ■ Diseño y visualización de productos. Este puede ser un caso de uso interno o externo. Las tecnologías de experiencia inmersiva permiten a los diseñadores

y clientes conceptualizar, diseñar, explorar y evaluar productos virtualmente, sin la necesidad de prototipos físicos, teniendo en cuenta las limitaciones y el entorno de los usuarios. Este uso ofrece una mejor colaboración de I + D entre equipos, ciclos de desarrollo de productos más cortos y mejores diseños de productos a través de simulaciones. Este caso de uso prevalece en el desarrollo inmobiliario y automotriz, aunque puede aplicarse a productos de todo tipo. ■ Servicio de campo y operaciones. Este es un caso de uso remoto y basado en AR / MR. Las tecnologías de experiencia inmersiva ayudan a los trabajadores

de primera línea a completar sus tareas en el sitio, proporcionando un aumento para mejorar la eficiencia. Hasta la fecha, este caso de uso ha sido principalmente para mantenimiento y reparación, visualización de piezas y orientación visual. Para 2023, dos de cada tres grandes organizaciones de servicios de campo equiparán a los técnicos de campo con aplicaciones inmersivas para mejorar la eficiencia y la satisfacción del cliente, en comparación con menos del 1% en 2019. ■ Entrenamiento y simulación. Este es un caso de uso interno, interior y basado en realidad virtual. Ayuda a los empleados a aprender nuevas habilidades o

mejorarlas.

12

Permite una capacitación más flexible, eficiente y de autoservicio, y el uso de la capacitación de juego de roles para socorristas y otros

escenarios de primera línea. Este caso de uso incluye capacitación para tareas de misión crítica y habilidades operativas avanzadas. Para 2022, el 35% de las grandes empresas en la industria de la capacitación y la simulación evaluarán y adoptarán soluciones inmersivas, en comparación con menos del 1% en 2019.

El factor del lenguaje Una plataforma de conversación proporciona un modelo de diseño de alto nivel y un motor de ejecución en el que se producen interacciones de usuario y máquina. Al igual que con la experiencia inmersiva, se agregarán otros mecanismos de entrada / salida (E / S) para explotar la vista, el gusto, el olfato y el tacto para una interacción multisensorial. Esto ya está sucediendo con Google y Amazon agregando pantallas y cámaras a sus parlantes inteligentes. El uso de canales sensoriales expandidos admitirá capacidades, como la detección de emociones a través del análisis de expresión facial o el análisis de datos de acelerómetros para identificar movimientos anormales que pueden indicar una condición de salud. Pero la explotación de estos otros canales sensoriales estará aislada y limitada hasta 2023. Las plataformas conversacionales han alcanzado un punto de inflexión: la utilidad de los sistemas ha excedido la fricción de usarlos. Pero todavía se quedan cortos. La fricción se crea cuando los usuarios necesitan saber qué dominios comprende la IU y cuáles son sus capacidades dentro de esos dominios. Un desafío clave que enfrentan las plataformas de conversación es que los usuarios deben comunicarse de una manera muy estructurada. Esta es a menudo una experiencia frustrante. En lugar de permitir una conversación bidireccional sólida entre la persona y la computadora, la mayoría de las plataformas de conversación son principalmente sistemas de consulta o control unidireccionales que producen una respuesta muy simple. Esto está comenzando a cambiar a medida que los proveedores trabajan para crear un flujo de conversación más natural. Con el tiempo, más plataformas de conversación se integrarán con ecosistemas crecientes de servicios de terceros que impulsarán exponencialmente la utilidad de estos sistemas. Los principales diferenciadores entre las plataformas de conversación serán la solidez de sus modelos de conversación y los modelos de API y eventos utilizados para acceder, invocar y orquestar servicios de terceros para entregar resultados complejos.

La plataforma de desarrollo multiexperiencia Una plataforma de desarrollo multiexperiencia (MXDP) ofrece herramientas de desarrollo front-end y servicios de back-end que permiten un desarrollo rápido y escalable de experiencias integradas, específicas y ambientales en dispositivos, modalidades y puntos de contacto. El tiempo de diseño y las herramientas y servicios de tiempo de ejecución se entregan a través de una plataforma de desarrollo unificada que ha acoplado libremente las arquitecturas de front-end y back-end. Los MXDP no son soluciones de "compilación única, ejecución en todas partes" u "omnicanal".

El valor central de un MXDP radica en su capacidad de fusionar las actividades del ciclo de vida del desarrollo de software en una gama de aplicaciones para abordar el viaje del usuario digital. La necesidad de esta capacidad solo aumentará a medida que aumente la cantidad de aplicaciones, dispositivos y modos de interacción.

La mejor práctica para proporcionar una experiencia optimizada es crear aplicaciones conectadas y adecuadas para el propósito que alineen el diseño, la función y las capacidades de la aplicación con las personas y modalidades individuales. A diferencia de una experiencia de aplicación única que intenta admitir todas las funciones que cada tipo de usuario desea del software, las aplicaciones adecuadas se centran en los momentos o pasos del cliente en el viaje que los usuarios realizan para lograr un objetivo o resultado. Este enfoque brinda la oportunidad de crear aplicaciones más pequeñas especialmente diseñadas que son más fáciles de diseñar, desarrollar e implementar. Este enfoque también permite que la aplicación se centre en cualquier punto de contacto que prefiera el usuario al realizar tareas, ya sea una aplicación basada en web que se ejecuta en una computadora portátil, una aplicación móvil en un teléfono o una interfaz de conversación. Una experiencia sin esfuerzo debe garantizar que una persona en particular tenga una experiencia consistente cuando se mueva de un dispositivo a otro o use varios dispositivos simultáneamente en una experiencia más ambiental. El diseño de experiencia múltiple requiere que el back-end sea lo suficientemente flexible como para admitir las diferentes capacidades y flujos de trabajo de cada aplicación. Debido a que los usuarios no siempre usan los mismos dispositivos, y a menudo cambian de un dispositivo a otro durante su jornada laboral, el back-end debe ofrecer una experiencia continua. Investigación relacionada: ■ "Guía de mercado para plataformas conversacionales" ■ “3 casos de uso de experiencia inmersiva que brindan oportunidades de mercado atractivas” ■ "Análisis de la encuesta: ideas para poner en marcha una estrategia de desarrollo empresarial multiexperiencia" ■ "Capacidades críticas para plataformas de desarrollo multiexperiencia" ■ "Cuadrante Mágico para Plataformas de Desarrollo Multiexperiencia"

13

■ "Arquitectura e integración de chatbots y plataformas de conversación" ■ "Guía de mercado para la realidad aumentada" ■ "Arquitectura de plataformas conversacionales"

Tendencia No. 3: Democratización La democratización se centra en proporcionar a las personas acceso a experiencia técnica (p. Ej., ML, desarrollo de aplicaciones) o experiencia de dominio comercial (p. Ej., Proceso de ventas, análisis económico) a través de una experiencia radicalmente simplificada y sin requerir una capacitación extensa y costosa. La noción de "acceso ciudadano" (por ejemplo, científicos de datos ciudadanos, integradores ciudadanos), así como la evolución del desarrollo ciudadano y los modelos sin código son ejemplos de democratización. El desarrollo de sistemas expertos o asistentes virtuales basados en IA y modelos de 14

decisión es otro aspecto importante de la democratización. Estos sistemas brindan asesoramiento o toman medidas en nombre de las personas para ampliar su conocimiento o experiencia más allá de su experiencia o capacitación. Es importante tener en cuenta que el objetivo de la tendencia de democratización podría ser cualquier persona dentro o fuera de la empresa, incluidos clientes, socios comerciales, ejecutivos corporativos, vendedores, trabajadores de líneas de ensamblaje, desarrolladores de aplicaciones profesionales y profesionales de operaciones de TI. Hay cuatro aspectos clave en la tendencia de democratización que se están acelerando en 2020 hasta 2023: ■ Democratización del desarrollo de aplicaciones. AI PaaS proporciona acceso a herramientas sofisticadas de IA para aprovechar aplicaciones desarrolladas

a medida. Estas soluciones proporcionan herramientas de creación de modelos AI, API y middleware asociado que permiten la construcción / capacitación, implementación y consumo de modelos de aprendizaje automático que se ejecutan en servicios de infraestructura como nube preconstruidos. Estos cubren la visión, la voz y los modelos de clasificación y predicción de datos generales de cualquier tipo. ■ Democratización de datos y análisis. Las herramientas utilizadas para construir soluciones basadas en inteligencia artificial se están ampliando desde

herramientas dirigidas a científicos de datos (infraestructura de inteligencia artificial, marcos de inteligencia artificial y plataformas de inteligencia artificial) a herramientas dirigidas a la comunidad de desarrolladores profesionales (plataformas de inteligencia artificial y servicios de inteligencia artificial) y al científico de datos ciudadano. Esto incluye herramientas para generar datos sintéticos de capacitación, lo que ayuda a abordar una barrera sustancial para el 15 desarrollo del modelo ML. ■ Democratización del diseño. Además, las herramientas de la plataforma de desarrollo de aplicaciones de bajo código utilizadas para construir soluciones

basadas en inteligencia artificial están siendo potenciadas con capacidades impulsadas por inteligencia artificial que ayudan a los desarrolladores profesionales y automatizan tareas relacionadas con el desarrollo de soluciones mejoradas por inteligencia artificial. Esto amplía el fenómeno de código bajo y sin código con la automatización de funciones de desarrollo de aplicaciones adicionales para empoderar al desarrollador ciudadano. ■ Democratización del conocimiento. Los profesionales que no son de TI tienen cada vez más acceso a herramientas poderosas y sistemas expertos que les

permiten explotar y aplicar habilidades especializadas más allá de su propia experiencia y capacitación. Enfrentarse a los problemas relacionados con la "IA sombra" en este entorno dirigido por el usuario será un desafío.

Democratización del desarrollo de aplicaciones El mercado está cambiando rápidamente de uno en el que los científicos de datos profesionales deben asociarse con los desarrolladores de aplicaciones para crear la mayoría de las soluciones mejoradas por IA a uno en el que los desarrolladores profesionales puedan operar solos utilizando modelos predefinidos entregados como un servicio. Esto proporciona al desarrollador un ecosistema de modelos de inteligencia artificial, así como herramientas de desarrollo fáciles de configurar diseñadas para integrar las capacidades y modelos de inteligencia artificial en una solución. Algunos servicios de AI PaaS son modelos completos que un desarrollador puede llamar simplemente como una función, pasar los parámetros y datos apropiados y obtener un resultado. Otros pueden ser entrenados a un alto nivel, pero requieren algunos datos adicionales para personalizar los modelos. Por ejemplo, un modelo puede prepararse previamente para el reconocimiento de imágenes, pero requiere un conjunto de datos de entrenamiento para reconocer un conjunto particular de imágenes. La ventaja de estos modelos parcialmente capacitados es que requieren conjuntos de datos mucho más pequeños de datos empresariales relevantes para una capacitación refinada.

La evolución de estas plataformas y conjuntos de servicios de inteligencia artificial no solo permite a una gama más amplia de desarrolladores ofrecer soluciones mejoradas de inteligencia artificial, sino que también ofrece una productividad de desarrollador mucho mayor.

Esto reduce el desperdicio y la ineficiencia en el ciclo de vida de desarrollo de proyectos de IA. Se puede acceder a los modelos preentrenados a través de llamadas API o activadores de eventos. Los equipos de aplicación deben determinar qué servicios de IA usar de proveedores externos. A continuación, defina una arquitectura sobre cómo los equipos de ciencia de datos de la organización desarrollarán servicios personalizados de inteligencia de dominio y específicos de la compañía como parte del

ecosistema de servicios de inteligencia artificial. Esto hará que la decisión del proveedor de servicios en la nube sea aún más compleja, ya que requiere la selección de plataformas, marcos e infraestructura subyacentes para construir, capacitar e implementar estos modelos. Esperamos que la creciente demanda conduzca a la estandarización de la implementación de estos modelos personalizados en múltiples entornos.

Low-Code, No-Code y el desarrollador ciudadano El desarrollo de aplicaciones de bajo código no es nuevo, pero una confluencia de interrupciones digitales ha llevado a una afluencia de herramientas para 16 satisfacer la creciente demanda de plataformas de desarrollo rápido de aplicaciones. Hay una amplia gama de proveedores que ofrecen estas soluciones, que abarcan desde la creación de formularios simples hasta plataformas de aplicaciones de pila completa. Las ofertas de desarrollo de código bajo también forman parte de este espectro de herramientas y están dirigidas principalmente a permitir a los desarrolladores ciudadanos en las líneas de negocio. Para 2024, el desarrollo de aplicaciones de bajo código será responsable de más del 65% de la actividad de desarrollo de aplicaciones. Además, para 2024, el 75% de las grandes empresas utilizarán al menos cuatro herramientas de desarrollo de código bajo para el desarrollo de aplicaciones de TI y las iniciativas de desarrollo ciudadano. Otro nivel de democratización ocurre cuando la IA se aplica para automatizar varias funciones de desarrollo y prueba de aplicaciones. Hasta 2020, surgirán pruebas y desarrollo asistidos para simplificar estas funciones. Para 2022, esperamos un uso más generalizado de los ingenieros de software virtual para generar código. El AutoML de Google es un ejemplo de cómo la analítica aumentada permitirá a los desarrolladores generar automáticamente nuevos modelos sin la participación de un científico de datos profesional. Para 2022, al menos el 40% de los nuevos proyectos de desarrollo de aplicaciones tendrán codesarrolladores de inteligencia artificial en el equipo.

En última instancia, los entornos de desarrollo altamente avanzados impulsados por IA que automatizan tanto los aspectos funcionales como los no funcionales de las aplicaciones darán lugar a una nueva era del "desarrollador de aplicaciones ciudadanas".

En esta nueva era, los no profesionales podrán usar herramientas impulsadas por IA para generar automáticamente nuevas soluciones. Esperamos que los sistemas impulsados por IA generen un nuevo nivel de flexibilidad. Permitirán a los no profesionales crear rápidamente soluciones mucho más dinámicas, abiertas y complejas.

Analítica aumentada y el científico de datos ciudadanos La analítica aumentada utiliza preparación de datos asistida por ML e IA, generación de información y explicación de información para permitir que los empresarios actúen como "científicos de datos ciudadanos" explorando y analizando datos sin la ayuda de científicos de datos profesionales. Democratiza la analítica y la IA de tres maneras clave: ■ Generación y preparación de datos aumentados, que utiliza la automatización de ML para aumentar la creación, creación de perfiles, calidad, armonización,

modelado, manipulación, enriquecimiento, catalogación y desarrollo de metadatos de datos. Esto también está transformando todos los aspectos de la gestión de datos, incluida la automatización de la integración de datos y la administración de bases de datos y lagos de datos. ■ La analítica aumentada como parte de la analítica y la inteligencia empresarial (BI), que permite a los usuarios empresariales y científicos de datos

ciudadanos descubrir, visualizar y narrar automáticamente hallazgos relevantes sin construir modelos o escribir algoritmos. Estos hallazgos pueden incluir correlaciones, excepciones, grupos, segmentos, valores atípicos y predicciones. Los usuarios exploran datos a través de visualizaciones autogeneradas e interfaces de conversación. ■ La analítica aumentada utiliza ML para automatizar aspectos de la ciencia de datos y el modelado de inteligencia artificial, como la ingeniería de

características, el aprendizaje automático automatizado (autoML) para la selección del modelo, la operacionalización del modelo, la explicación del modelo y, en última instancia, el ajuste y la gestión del modelo. Esto reduce la necesidad de habilidades especializadas para generar, poner en funcionamiento y gestionar modelos. Las organizaciones pueden usar científicos de datos ciudadanos o expertos en negocios semi-capacitados para llenar la brecha de ciencia de datos y talento ML. Para 2021, la automatización de las tareas de ciencia de datos permitirá a los científicos de datos ciudadanos producir un mayor volumen de análisis avanzado que los científicos de datos especializados. Gartner predice que, para 2021, la analítica aumentada será un impulsor dominante de nuevas compras de analítica y BI, así como de plataformas de ciencia de datos y aprendizaje automático, y de analítica integrada. También esperamos que, para 2025, la escasez de científicos de datos ya no obstaculice la adopción de la ciencia de datos y el aprendizaje automático en las organizaciones. Las organizaciones aumentan y subcontratan cada vez más el trabajo de ciencia de datos. La analítica aumentada también será una característica clave de la analítica incrustada en cosas autónomas que interactúan con los usuarios, especialmente los asistentes autónomos que usan interfaces de conversación. Esta forma de trabajo emergente permite a los empresarios generar consultas, explorar datos y recibir y actuar sobre ideas en lenguaje natural (voz o texto) a través de dispositivos móviles y asistentes personales. Sin embargo, este es solo el uso inicial de la analítica aumentada en cosas autónomas. La analítica aumentada permite incorporar una función de ciencia de datos aumentada en cualquier tipo de cosa autónoma. Cuando lo autónomo requiere análisis para funcionar, puede aprovechar la función de análisis aumentada incorporada para responder.

En un escenario de análisis típico, las personas suelen explorar sus propias hipótesis sesgadas, fallar hallazgos clave y sacar sus propias conclusiones incorrectas o incompletas. Esto puede afectar negativamente las decisiones y los resultados. La analítica aumentada permite la exploración de más hipótesis y la identificación de patrones ocultos. También elimina los prejuicios personales. Sin embargo, los algoritmos de IA no son inherentemente insesgados, y se debe tener cuidado de no introducir inadvertidamente nuevos sesgos a través de conjuntos de entrenamiento limitados.

17

Lidiando con la sombra AI Shadow AI se refiere a una consecuencia natural de la democratización en la que las personas sin capacitación formal explotan herramientas fáciles de usar para desarrollar sus propias soluciones impulsadas por AI y proporcionar apoyo entre pares a otros en esfuerzos similares. Al igual que la "sombra de TI", donde los usuarios empresariales traen sus propias tecnologías de consumo para trabajar o crean su propia hoja de cálculo o modelos analíticos con herramientas de BI, "sombra AI" tiene un lado positivo y otro negativo. La democratización abre nuevas oportunidades para el científico, integrador y desarrollador de datos ciudadanos. Los usuarios comerciales pueden crear dinámicamente poderosos modelos y análisis impulsados por IA con herramientas cada vez más fáciles de usar. Si bien esto puede ser una bonanza de productividad y permitir que el negocio se adapte más rápidamente e impulse nuevas oportunidades comerciales, Shadow AI lleva "trae tu propio" a un nivel más granular al permitir "traer tus propios datos" y "trae tu propio algoritmo" fuera de la propiedad, el control o la administración de TI. Shadow AI no es una cosa inherentemente mala siempre y cuando las prácticas y el entrenamiento estén en su lugar. Para 2022, el 30% de las organizaciones que usan IA para la toma de decisiones lidiarán con la IA sombra como el mayor riesgo para decisiones efectivas y éticas. Investigación relacionada: ■ "Predice 2019: la democratización de la IA" ■ "Guía de evaluación de tecnologías de desarrollo de bajo código" ■ "Cuatro estudios de caso del mundo real: Implementar DSML Aumentado para permitir a los científicos de datos expertos y ciudadanos" ■ “Visión de la innovación para el desarrollo aumentado por IA” ■ "Marco de definición de funciones de análisis aumentado" ■ “Las 10 principales tendencias en tecnología de datos y análisis que cambiarán su negocio” ■ "Cómo habilitar el análisis de autoservicio" ■ "Predice 2019: la democratización de TI requiere diferentes estrategias para la integración"

Tendencia No. 4: Aumento Humano El aumento humano se refiere a la mejora de las capacidades humanas y la capacidad mediante el uso de la tecnología y la ciencia. Los humanos siempre han usado la tecnología y la ciencia de esta manera. Incluso antes de la introducción de la computadora, las tecnologías como la máquina de escribir, la copiadora y la imprenta aumentaron la capacidad humana de crear, copiar y publicar texto. Gafas, audífonos y dientes postizos son todos ejemplos históricos de aumento humano. La era de la computadora ha agregado nuevas dimensiones al aumento humano. El procesamiento de textos, la publicación de escritorio, las páginas web, los blogs y las redes sociales amplían enormemente nuestra capacidad de crear y publicar texto. Con el surgimiento de nuevas tecnologías como IoT, AI, altavoces inteligentes y realidad virtual que emergen de la informática, y tecnologías como CRISPR completamente nuevas para el aumento humano.

18 que

emergen de la ciencia biológica, están surgiendo oportunidades

El aumento humano explora cómo se puede usar la tecnología para proporcionar mejoras cognitivas y físicas como parte integral de la experiencia humana. En lugar de que las computadoras y las aplicaciones sean algo fuera de la experiencia humana normal, se convierten en una parte natural, y a veces necesaria, de la experiencia humana cotidiana. Además, el aumento humano también incluye factores de bioingeniería que van más allá de la explotación de computadoras y aplicaciones. Ya estamos en este camino hasta cierto punto. Para muchas personas, los teléfonos inteligentes son una herramienta esencial y un compañero constante. Las redes sociales y las conexiones electrónicas como el correo electrónico se han convertido en un enlace principal entre las personas. Los productos farmacéuticos han aumentado a los humanos desde mucho antes del advenimiento de las computadoras. ■ Hiperautomatización y el desarrollo de sistemas expertos para democratizar el acceso a habilidades más allá de la experiencia y capacitación actuales. ■ Dispositivos de borde potenciados y cosas autónomas, que existen en espacios alrededor de los humanos y aumentan sus capacidades.

Aumento Cognitivo y Físico El aumento humano afecta la forma en que nos movemos, percibimos e interactuamos en los espacios físicos y digitales, así como en la forma en que procesamos, analizamos y almacenamos la información. El aumento puede clasificarse ampliamente en categorías físicas y cognitivas, aunque los límites entre ellos se desdibujarán con el tiempo.

El aumento físico mejora a los humanos al cambiar sus capacidades físicas inherentes al implantar o alojar un elemento tecnológico en sus cuerpos. Las industrias automotriz, minera, de petróleo y gas, y otras están utilizando dispositivos portátiles para mejorar la seguridad de los trabajadores. Los wearables también están impulsando la productividad del lugar de trabajo en industrias como el comercio minorista, los viajes y la atención médica. El aumento físico también incluye el uso de la biología u otros medios para alterar el cuerpo humano. En algunos casos, el aumento físico reemplaza una capacidad humana que un individuo ha perdido (por ejemplo, una pierna protésica); pero, en algunos casos, esas capacidades de reemplazo pueden superar las habilidades humanas naturales. El aumento físico puede considerarse a lo largo de una serie de dimensiones: ■ Aumento sensorial: audición, visión y otros dispositivos o implantes de aumento para mejorar la percepción. La realidad virtual, aumentada y mixta es un

ejemplo actual de aumento sensorial. En el espacio tecnológico emergente, varias compañías están experimentando con lentes de contacto inteligentes para detectar los niveles de glucosa en las lágrimas y la presión intraocular. 20 "nariz electrónica" que imita una nariz humana.

19 Los

investigadores también están experimentando con el desarrollo de una

■ Apéndice y aumento de la función biológica: el uso de exoesqueletos y prótesis para reemplazar o mejorar estas capacidades es un área ampliada del 21

aumento humano. El aumento quirúrgico de los ojos ha sido popular entre los golfistas profesionales. Los implantes cocleares pueden reemplazar los nervios auditivos que no funcionan, y se ha utilizado una tecnología similar para replicar los ojos. La industria cosmética lidera la mejora de las uñas, el cabello, los ojos y la forma de las partes del cuerpo utilizando implantes pasivos. Podría decirse que la industria farmacéutica ha aumentado las funciones biológicas humanas durante años. Los nootrópicos se refieren al uso de sustancias naturales o sintéticas que pueden mejorar las habilidades mentales, aunque el uso de tales sustancias fuera del tratamiento para una afección médica específica es muy controvertido. ■ Aumento cerebral: actualmente existen implantes como un estimulador del nervio vago para tratar las convulsiones.

explorando para una variedad de usos, incluido el almacenamiento de memoria sintetizar el habla.

24

23

22

Los implantes cerebrales se están

y los implantes cerebrales para decodificar patrones neuronales y

Neuralink está tratando de desarrollar un implante cerebral que conecte el cerebro humano a las redes de computadoras.

25

■ Aumento genético: las terapias de genes y células somáticas se usan hoy en día y se consideran moralmente aceptables. Por ejemplo, la terapia génica para

tratar a niños con inmunodeficiencia combinada severa es un tratamiento aceptado. En el futuro, el fácil acceso y el bajo costo de las tecnologías CRISPR 26 pueden permitir una amplia ingeniería genética, aunque los problemas éticos son importantes. La cognición es el proceso por el cual los humanos adquieren conocimiento a través de información sensorial, experiencias de vida, aprendizaje y pensamiento sobre esa información, experiencia y educación. Las habilidades cognitivas se utilizan para comprender, procesar, recordar y aplicar información para tomar decisiones y tomar medidas. El aumento cognitivo mejora la capacidad de un humano para pensar y tomar mejores decisiones. El aumento cognitivo puede ocurrir mediante el acceso a la información y la explotación de aplicaciones en los sistemas informáticos tradicionales y la emergente interfaz multiexperiencia en espacios inteligentes. Esto incluye escenarios de inteligencia aumentada, donde los humanos y la inteligencia artificial trabajan juntos para mejorar el rendimiento cognitivo, incluida la toma de decisiones y el aprendizaje. Adicionalmente, El aumento físico que mejora los sentidos humanos o la capacidad o capacidad del cerebro alimentan nuevos modelos para el aumento cognitivo. Esto incluye el uso de drogas inteligentes e implantes cerebrales para almacenar recuerdos.

23

El aumento humano ofrece la oportunidad de lograr la transformación digital a través de la transformación humana.

Los wearables son un ejemplo de aumentos físicos en la actualidad. A medida que aumenta la madurez y la adopción de dispositivos portátiles, los consumidores y los empleados comenzarán a buscar otros aumentos físicos para mejorar sus vidas personales (es decir, salud y estado físico) o para hacer su trabajo de manera más eficiente (es decir, exoesqueletos e implantes). Durante los próximos 10 años, los niveles crecientes de aumento físico y cognitivo humano serán frecuentes a medida que las personas busquen mejoras personales. Esto a su vez creará un nuevo efecto de "consumerización" donde los empleados buscan explotar sus mejoras personales, e incluso extenderlas, para mejorar su entorno de oficina. Hasta 2023, el 30% de las organizaciones de TI extenderán las políticas BYOD con "traiga su propia mejora" para abordar a los humanos aumentados en la fuerza laboral.

Aspectos culturales y éticos del aumento humano El aumento humano será un medio principal por el cual las personas interactúan entre sí y con los espacios inteligentes que las rodean. Los líderes empresariales y los líderes de TI deben planificar cómo sus organizaciones adoptarán, explotarán y se adaptarán a los próximos cambios. A medida que los consumidores y los empleados integren más de sus vidas en un aumento humano que amplifique la inteligencia, las organizaciones tendrán que abordar los 27 problemas de transparencia, privacidad y autonomía de los datos. Al elegir las tecnologías y metodologías de aumento humano, las empresas deben examinar cinco áreas principales: ■ Seguridad. Las tecnologías de aumento humano deben alcanzar y mantener un estado conocido y aceptable de riesgo relacionado con la seguridad. Este

riesgo es a través de una superficie de ataque que ya no está vinculada a un dispositivo específico o ubicación física, pero puede viajar con el sujeto humano. ■ Intimidad. El aumento humano proporciona la capacidad de acceder a conocimiento íntimo y datos sobre el humano que está mejorando. Esos datos deben

estar protegidos. ■ Conformidad. Las agencias gubernamentales y reguladoras están emitiendo regulaciones y proporcionando requisitos de cumplimiento con frecuencia, lo

que hace que el cumplimiento sea extremadamente complejo para las empresas globales, especialmente porque las agencias todavía están tratando de

comprender las implicaciones de las tecnologías de aumento humano. ■ Impacto en la salud. El aumento humano tiene el potencial de implicaciones mentales y físicas a largo plazo que pueden no entenderse de inmediato. ■ Ética. La implementación de tecnologías y procesos de aumento humano plantea serios problemas éticos. Estos incluyen consideraciones éticas y

evaluaciones para determinar vulnerabilidades específicas, riesgos y problemas morales. Por ejemplo, ¿se amplía la brecha digital a medida que las personas acomodadas pueden aumentar a sí mismas y a sus hijos, mientras que las personas menos pudientes no pueden? Las respuestas a estos problemas sociales serán cada vez más importantes. Las empresas de todos los tipos y tamaños están considerando el aumento humano para lograr varios resultados comerciales a través de múltiples casos de uso comercial con diferentes horizontes de tiempo. En consecuencia, deben considerar las lecciones, recomendaciones y principios de la experimentación humana a medida que comienzan a explotar intencionalmente las capacidades de aumento humano para la transformación humana. Las empresas deben lograr un equilibrio entre dos principios éticos clásicos: precautorio y proactivo, y adoptar lo que Gartner llama el "principio de precaución": ■ El principio de precaución establece que "si una acción o política puede causar un daño severo o irreversible al público o al medio ambiente, en ausencia de

un consenso científico de que el daño no se produciría, la carga de la prueba recae sobre quienes tomarían la acción . ”

28

■ El principio proactivo fue formulado por Max More y es un principio clave del movimiento "transhumanismo". Presenta varios imperativos al imponer

medidas restrictivas: “Evaluar los riesgos y las oportunidades de acuerdo con la ciencia disponible, no con la percepción popular. Tenga en cuenta tanto los costos de las restricciones en sí como los de las oportunidades perdidas. Favorezca medidas que sean proporcionales a la probabilidad y magnitud de los impactos, y que tengan un alto valor de expectativa. Proteja la libertad de las personas para experimentar, innovar y progresar ”

29.

■ El principio de precaución equilibra entre precautorio y proactivo. Recomienda que las organizaciones avancen con la innovación, pero solo de una manera

que no arriesgue al individuo, la empresa o el entorno en su conjunto. Investigación relacionada: ■ "Investigación Maverick *: Arquitectura de seres humanos para la transformación digital" ■ "Análisis de tecnología emergente: wearables inteligentes" ■ "Las inversiones en tecnología para los trabajadores de primera línea generarán beneficios comerciales reales" ■ "Ciclo de bombo para tecnologías emergentes, 2019" ■ “Market Insight: aumentar la participación del usuario para asistentes virtuales habilitados por voz a través de una experiencia de usuario más específica”

Tendencia No. 5: Transparencia y Trazabilidad La ética digital y la privacidad son preocupaciones crecientes para individuos, organizaciones y gobiernos. Los consumidores son cada vez más conscientes de que su información personal es valiosa y exigen un control. Las organizaciones reconocen el riesgo creciente de asegurar y administrar datos personales, y los gobiernos están implementando una legislación estricta para garantizar que lo hagan. La Inteligencia Artificial y el uso de modelos ML para tomar decisiones autónomas plantea un nuevo nivel de preocupación, con la ética digital impulsando la necesidad de una IA explicable y la seguridad de que el sistema de IA está operando de manera ética y justa. La transparencia y la trazabilidad son elementos críticos para respaldar estas necesidades de ética y privacidad digital. La transparencia y la trazabilidad no son un solo producto o una sola acción. Se refiere a una variedad de actitudes, acciones y tecnologías y prácticas de apoyo diseñadas para abordar los requisitos reglamentarios, consagrar un enfoque ético para el uso de IA y otras tecnologías avanzadas, y reparar la creciente falta de confianza en las empresas. La transparencia y la trazabilidad requieren un enfoque en seis elementos clave de confianza: ■ Ética: ¿tiene la organización principios morales sólidos sobre el uso de datos personales, algoritmos y el diseño de sistemas que van más allá de las

regulaciones y son transparentes para todas las partes interesadas? ■ Integridad: ¿tiene la organización un historial probado de diseño de sistemas que reducen o eliminan el sesgo y el uso inapropiado de los datos personales? ■ Apertura: ¿los principios éticos y los compromisos de privacidad son claros y fácilmente accesibles? ¿Los cambios en dichas políticas incorporan a los

grupos interesados apropiados en el proceso de toma de decisiones? ■ Responsabilidad: ¿existen mecanismos de prueba, garantía y auditabilidad que permitan identificar y abordar las preocupaciones éticas o de privacidad?

Esto se aplica no solo al cumplimiento de los requisitos reglamentarios, sino también a las nuevas preocupaciones éticas o de privacidad que surjan de las tecnologías futuras.

■ Competencia: ¿la organización ha implementado principios de diseño, procesos, pruebas y capacitación para que los grupos interesados se sientan

cómodos de que la organización pueda cumplir sus promesas? ■ Consistencia: ¿las políticas y los procesos se manejan de manera consistente?

IA y algoritmos explicables y éticos Las decisiones algorítmicas impulsan todo lo que hacen las organizaciones y los consumidores: reclutar, comprar productos y servicios, qué contenido ven en 30

la web, ser aceptados o rechazados para préstamos, incluso ir a la cárcel. Algoritmos sesgados o incorrectos promueven malas decisiones comerciales y corren el riesgo de una reacción violenta de los empleados, inversores y clientes. Potencialmente, incluso podrían causar daños graves y dar lugar a corporaciones que enfrentan sanciones penales. Los riesgos legales incluyen prejuicios raciales y de género y otras formas de actividades discriminatorias. La falta de explicabilidad o la incapacidad de demostrar falta de sesgo significa que las actividades comerciales no pueden justificarse en público o en los tribunales. Los algoritmos opacos (redes neuronales profundas [DNN], por ejemplo) incorporan muchas interacciones implícitas y muy variables en sus predicciones que pueden ser difíciles de interpretar. El sesgo en la IA plantea preocupaciones de responsabilidad y equidad. En consecuencia, la comunidad de IA y los líderes empresariales se preocupan por detectar y explicar las consecuencias de los prejuicios que pueden poner en peligro a la sociedad y a los negocios. Por ejemplo, el sesgo en la IA causa polarización de las opiniones políticas, persistencia de creencias desacreditadas y asociaciones falsas entre los momentos de negocios. La IA explicable es el conjunto de capacidades que describe un modelo, destaca sus fortalezas y debilidades, predice su comportamiento probable e identifica posibles sesgos. Puede articular las decisiones de un modelo descriptivo, predictivo o prescriptivo para permitir la precisión, equidad, responsabilidad, estabilidad y transparencia en la toma de decisiones algorítmicas. La IA explicable proporciona la base técnica para apoyar la gobernanza de la IA. La gobernanza de la IA es el proceso de asignar y garantizar la responsabilidad de la organización, los derechos de decisión, los riesgos, las políticas y las decisiones de inversión para la aplicación de IA, modelos predictivos y algoritmos. Las soluciones analíticas aumentadas con características de IA explicables no solo muestran a los científicos de datos la entrada y salida de un modelo, sino que también explican por qué el sistema seleccionó modelos particulares y cuáles son las técnicas aplicadas por la ciencia de datos aumentada y ML. Sin una explicación aceptable, las percepciones y modelos autogenerados, o las cajas negras combinadas con sesgos de AI, pueden causar preocupaciones sobre la regulación, la reputación, la responsabilidad y la equidad, y generar desconfianza en las soluciones de AI. La transparencia y la trazabilidad son algo que las empresas necesitan adoptar, pero se convertirán en aspectos cada vez más importantes de cómo las organizaciones evalúan las aplicaciones y los servicios empaquetados que compran usando IA. Para 2025, el 30% de los contratos gubernamentales y de grandes empresas para la compra de productos y servicios digitales que utilizan IA requerirán el uso de IA explicable y ética.

Privacidad de datos, propiedad y control Las personas están cada vez más preocupadas por cómo las organizaciones del sector público y privado utilizan su información personal; y la reacción violenta solo aumentará para las organizaciones que no aborden de manera proactiva estas preocupaciones. Si bien el sector privado está cada vez más obligado por la legislación sobre privacidad, la aplicación de la ley y los servicios de seguridad tienen muchos menos controles. Los servicios policiales utilizan el reconocimiento facial para identificar a las personas de interés. Utilizan el reconocimiento automático de matrículas (ANPR) para rastrear vehículos de interés. También usan datos de rastreadores de actividad física para establecer la ubicación y la frecuencia 31 32 cardíaca de las personas en el momento de un delito. Incluso han usado Face ID para desbloquear el teléfono de un sospechoso. Con miles de millones de puntos finales que recopilan información, la policía puede identificar quién es usted, dónde está, qué está haciendo e incluso qué está pensando.

Cualquier discusión sobre privacidad debe basarse en el tema más amplio de la ética digital y la confianza de sus clientes, constituyentes y empleados. Si bien la privacidad y la seguridad son componentes fundamentales para generar confianza, la confianza es en realidad más que solo estos componentes.

Según lo definido por Oxford Dictionaries, la confianza es una creencia firme en la fiabilidad, la verdad o la capacidad de alguien o algo. La confianza se ve a menudo como la aceptación de la verdad de una declaración sin evidencia o investigación; pero, en realidad, la confianza generalmente se obtiene de acciones demostrables a lo largo del tiempo y no se proporciona a ciegas. En última instancia, la posición de una organización sobre la privacidad debe ser impulsada por su posición más amplia y sus acciones sobre ética y confianza. Pasar de la privacidad a la ética mueve la conversación más allá de “¿estamos cumpliendo?” Hacia “¿estamos haciendo lo correcto?” Y “¿estamos demostrando que estamos tratando de hacer lo correcto?” El paso de las organizaciones orientadas al cumplimiento a la ética organizaciones orientadas pueden describirse como la jerarquía de intenciones.

33

Las personas están justificadamente preocupadas por el uso de sus datos personales y están comenzando a defenderse. Los intentos equivocados de personalización, la cobertura de los medios y las demandas han dejado una cosa clara para los clientes: sus datos son valiosos. Y entonces, quieren retomar el

control. Los clientes pueden optar por no recibir servicios, pagar en efectivo o bitcoin, usar VPN para enmascarar su ubicación, proporcionar información falsa o simplemente desaparecer de la relación. La legislación sobre el derecho al olvido (RTBF) existe en muchas jurisdicciones, incluidas Europa, Sudáfrica, Corea del Sur y China. El derecho a la portabilidad de los datos permite a los clientes llevar más fácilmente sus datos personales, y sus negocios, a otros lugares. La información personal altamente valiosa que las organizaciones han pasado una década para aprovechar de manera efectiva está desapareciendo. No incorporar la privacidad en una estrategia de personalización puede traer resultados no deseados, como la pérdida de clientes, la falta de lealtad y desconfianza, así como el daño a la reputación de la marca. En algunos casos, la intervención reguladora podría ocurrir si los clientes sienten que su privacidad está siendo amenazada. Las empresas que utilizan indebidamente los datos personales perderán la confianza de sus clientes. La confiabilidad es un factor clave para impulsar los ingresos y la rentabilidad. Generar confianza de los clientes en una organización es difícil, pero perderlo es fácil. Sin embargo, las organizaciones que ganan y mantienen la confianza de sus clientes prosperarán. Esperamos que las empresas que sean digitalmente confiables generen más ganancias en línea que aquellas que no lo son. Sin embargo, no todos los elementos de transparencia y confianza pueden automatizarse fácilmente. Se requerirá un mayor esfuerzo humano para proporcionar responsabilidad y puntos de contacto para preguntas y para corregir cuando las cosas van mal.

Están surgiendo las mejores prácticas y regulaciones El Reglamento General de Protección de Datos (GDPR) de la UE redefine las reglas básicas para la privacidad y ha tenido un impacto global. Permite multas de hasta el 4% de los ingresos globales anuales o € 20 millones, lo que sea más alto. Esperamos que, antes de fin de año 2021, se hayan emitido más de mil millones de euros en sanciones por incumplimiento del RGPD. Muchas otras naciones están en el proceso de desarrollar o implementar legislación de privacidad, y este mosaico en evolución de las leyes de privacidad en todo el mundo continuará desafiando a las organizaciones en la forma en que interactúan con clientes, ciudadanos y empleados. La legislación también está generando problemas de residencia de datos en jurisdicciones como China, Rusia, Alemania y Corea del Sur. Las organizaciones deben evaluar los requisitos de residencia de datos de los países en los que operan para determinar una estrategia de residencia de datos. Los centros de datos locales son una opción, pero a menudo son caros; y, en muchos casos, existen controles legales y lógicos disponibles bajo los cuales pueden realizarse transferencias transfronterizas seguras de datos personales. Los proveedores de servicios en la nube están ubicando centros de datos en países donde la residencia de datos está determinada por la legislación o por las preferencias del cliente. La IA explicable y ética se está convirtiendo en un problema político y regulatorio. El Centro de ética e innovación de datos del gobierno del Reino Unido ha comenzado una revisión del sesgo algorítmico en la industria de servicios financieros. Los políticos estadounidenses también proponen regulaciones. La implementación de los principios de "privacidad por diseño" posiciona sus productos y servicios como más amigables con la privacidad que los de la competencia. Esto crea una propuesta de valor basada en la confianza. Una encuesta de 2017 indica que el 87% de los consumidores dicen que llevarán su negocio a otro lugar si no confían en que una compañía maneja sus datos de manera responsable.

34

Otros grupos de estándares, como la Asociación de

Estándares de IEEE, han estado construyendo una variedad de estándares para consideraciones éticas en AI y sistemas autónomos, así como estándares para 35 Las datos personales y agentes de AI. empresas deben seguir el avance de estos principios y adoptarlos según sea necesario para demostrar ética, consistencia y competencia. Investigación relacionada: ■ “Las 10 principales tendencias en tecnología de datos y análisis que cambiarán su negocio” ■ “Genere confianza con los usuarios comerciales avanzando hacia una IA explicable” ■ "Hype Cycle for Artificial Intelligence, 2019" ■ "Construir una gobernanza específica de AI en tres pilares: confianza, transparencia y diversidad" ■ "Las regulaciones de privacidad modernas podrían cortar o fortalecer sus lazos con los clientes" ■ “La guía del CIO sobre ética digital: liderar su empresa en una sociedad digital” ■ "Utilice estos entregables de privacidad en cada proyecto de desarrollo de TI" ■ "Construir para la privacidad" ■ "Hype Cycle for Privacy, 2019"

Tendencia No. 6: El borde potenciado Edge computing describe una topología informática en la que el procesamiento de información y la recopilación y entrega de contenido se ubican más cerca de las fuentes, repositorios y consumidores de esta información. Edge computing se basa en los conceptos de procesamiento distribuido. Intenta mantener el tráfico y el procesamiento local para reducir la latencia, explotar las capacidades del borde y permitir una mayor autonomía en el borde.

Gran parte del enfoque actual en la informática de punta proviene de la necesidad de que los sistemas IoT brinden capacidades desconectadas o distribuidas en el mundo IoT integrado para industrias específicas como la fabricación o el comercio minorista. Sin embargo, la computación perimetral se convertirá en un factor dominante en prácticamente todas las industrias y casos de uso, ya que la periferia cuenta con recursos informáticos cada vez más sofisticados y especializados y más almacenamiento de datos. Los dispositivos de borde cada vez más complejos que incluyen robots, drones, vehículos autónomos y sistemas operativos están acelerando este cambio de enfoque. La evolución de las arquitecturas de IoT orientadas a los bordes, con la migración de inteligencia hacia puntos finales, puertas de enlace y dispositivos similares, está en marcha. Sin embargo, las arquitecturas de borde actuales siguen siendo algo jerárquicas, con información que fluye a través de capas de puntos finales bien definidas hasta el borde cercano, a veces el extremo lejano y, finalmente, los sistemas empresariales y de nube centralizados. A largo plazo, este conjunto ordenado de capas se disolverá para crear una arquitectura más desestructurada que consiste en una amplia gama de "cosas" y servicios conectados en una malla flexible dinámica unida por un conjunto de servicios en la nube distribuidos. En este escenario, una "cosa" inteligente, como un avión no tripulado, podría comunicarse con una plataforma de IoT empresarial, un servicio de seguimiento de aviones no tripulados del gobierno, sensores locales y servicios locales en la nube a nivel de la ciudad, y luego realizar intercambios entre pares cercanos Drones con fines de navegación. El borde, el borde cercano y el extremo lejano se conectan a centros de datos centralizados y servicios en la nube. Edge computing resuelve muchos problemas urgentes, como los altos costos de ancho de banda y la latencia inaceptable. La topología informática de punta permitirá las características específicas de los negocios digitales y las soluciones de TI excepcionalmente bien en el futuro cercano.

La evolución de la nube distribuida proporcionará cada vez más un conjunto de servicios comunes o complementarios que se pueden administrar de forma centralizada pero que se pueden entregar al entorno de borde para su ejecución.

Las arquitecturas de malla permitirán sistemas de IoT más flexibles, inteligentes y receptivos y de igual a igual, aunque a menudo a costa de una complejidad adicional. Una arquitectura de malla también es una consecuencia de muchos ecosistemas distribuidos en red. Los cambios fundamentales a los negocios y productos digitales tendrán que explotar arquitecturas de malla inteligentes para obtener una ventaja competitiva. La evolución de centralizado a borde a malla también tendrá un gran impacto en el desarrollo de productos y la evolución de las habilidades de los equipos en los diseños de nube y borde. Los estándares de malla son inmaduros, aunque grupos como el IEEE y el Consorcio OpenFog están trabajando en el área de la arquitectura de malla. A medida que los puntos finales crecen en número y se vuelven más sofisticados, impulsados por la inteligencia artificial y capaces de ejecutar sistemas operativos como Linux, las arquitecturas de malla se volverán más populares. Las nuevas arquitecturas de malla introducirán una complejidad significativa en los sistemas IoT y probablemente harán que tareas como el diseño, las pruebas y el soporte sean más desafiantes. Además, la malla a menudo implica más actividades entre pares, lo que implicará socios y ecosistemas que van más allá de los productos individuales. Hasta 2028, esperamos un aumento constante en la incorporación de sensores, almacenamiento, computación y capacidades avanzadas de inteligencia artificial en dispositivos de borde. Sin embargo, el borde es un concepto heterogéneo. Abarca desde sensores simples y dispositivos de borde integrados hasta dispositivos de computación de borde familiares, como teléfonos móviles, y dispositivos de borde altamente sofisticados, como vehículos autónomos. Los diferentes tipos de dispositivos de borde utilizados en diferentes escenarios pueden tener vidas muy diferentes, que van desde un año hasta 40 años. Estos factores combinados con el rápido impulso de los proveedores para impulsar más funcionalidad en los dispositivos de borde crean un desafío complejo y continuo de administración e integración. La inteligencia se moverá al límite a través de un espectro de dispositivos de punto final que incluyen: ■ Dispositivos de borde integrados simples (p. Ej., Electrodomésticos, dispositivos industriales) ■ Dispositivos de entrada / salida de borde (p. Ej., Altavoces, pantallas) ■ Dispositivos informáticos de borde (p. Ej., Teléfonos inteligentes, PC) ■ Dispositivos de borde integrados complejos (p. Ej., Automóviles, generadores de energía)

Estos sistemas perimetrales se conectarán con servicios de back-end hiperescala directamente o a través de servidores perimetrales intermedios o puertas de enlace (ver Nota 3).

Datos, análisis e inteligencia artificial en el borde Para 2022, como resultado de proyectos de negocios digitales, el 75% de los datos generados por la empresa se crearán y procesarán fuera del centro de datos centralizado tradicional o en la nube, un aumento del menos del 10% generado en la actualidad. Este movimiento hacia los datos distribuidos obliga a las organizaciones a lograr un equilibrio diferente entre la recopilación centralizada de datos para el procesamiento y la conexión a los datos donde se generan para realizar el procesamiento local. Los casos de uso modernos exigen que las capacidades de gestión de datos se muevan hacia el borde, llevando el procesamiento a los datos, en lugar de recopilar siempre los datos para el procesamiento centralizado. Pero el paradigma de "conectar" distribuido trae consigo muchos desafíos. Por ejemplo:

■ Si los datos persisten en el borde, ¿en qué forma se almacenarán? ■ ¿Cómo se harán cumplir los controles de gobernanza allí? ■ ¿Cómo se integrará con otros datos?

Los líderes de datos y análisis deben modernizar cómo se describen, organizan, integran, comparten y gobiernan los activos de datos para abordar estos desafíos. Aunque no todos los aspectos de la gestión de datos tendrán que suceder en el borde, los casos de uso modernos aumentarán cada vez más los requisitos en esa dirección (ver "Perspectiva tecnológica: Computación de borde en apoyo del Internet de las cosas" ). La naturaleza altamente distribuida de las aplicaciones modernas de negocios digitales, incluidas las arquitecturas para soluciones de IoT, promete desafiar las capacidades de las organizaciones para administrar y procesar datos a un nivel de escala y complejidad para el que la mayoría no están preparados. Este cambio a la computación de borde tendrá varios impactos:

36

■ Los casos y soluciones de uso de datos y análisis requieren soporte para la nueva arquitectura de datos distribuidos que está más allá de las capacidades

actuales de gestión de datos de los líderes de datos y análisis. Incluya almacenes de datos distribuidos y procesamiento en su administración de datos para garantizar que pueda ofrecer soporte donde residen los datos. ■ Los datos distribuidos requieren capacidades de administración de datos distribuidos, datos convincentes y líderes analíticos para reequilibrar su capacidad

de llevar el procesamiento a los datos al límite. Amplíe las capacidades de persistencia de datos con almacenes de datos basados en la nube, plataformas de procesamiento paralelo distribuido y tecnología de base de datos integrada. ■ Edge computing y otros entornos distribuidos desafiarán las capacidades del proveedor de tecnología de gestión de datos, lo que dará como resultado que

los líderes de datos y análisis analicen más de cerca cómo navegan los mercados tecnológicos relacionados. Evalúe a los proveedores actuales y potenciales en función de la capacidad de procesar y gobernar los datos distribuidos.

Comunicación al límite: el papel de 5G Conectar dispositivos de borde entre sí y con servicios de back-end es un aspecto fundamental de IoT y un habilitador de espacios inteligentes. 5G es el estándar celular de próxima generación después de 4G Long Term Evolution (LTE; LTE Advanced [LTE-A] y LTE Advanced Pro [LTE-A Pro]). Varios organismos de estándares mundiales lo han definido: la Unión Internacional de Telecomunicaciones (UIT), el Proyecto de Asociación de 3ra Generación (3GPP) y el ETSI. Las sucesivas iteraciones del estándar 5G también incorporarán soporte para NarrowBand Internet of Things (NB-IoT) dirigido a dispositivos con requisitos de baja potencia y bajo rendimiento. Las nuevas arquitecturas del sistema incluyen el corte de la red central, así como la computación perimetral. 5G aborda tres aspectos clave de la comunicación tecnológica, cada uno de los cuales admite distintos servicios nuevos y posiblemente nuevos modelos de negocio (como la latencia como servicio): ■ Banda ancha móvil mejorada (eMBB), que la mayoría de los proveedores probablemente implementarán primero. ■ Comunicaciones ultra confiables y de baja latencia (URLLC), que abordan muchos requisitos industriales, médicos, de drones y de transporte existentes

donde los requisitos de confiabilidad y latencia superan las necesidades de ancho de banda. ■ Comunicaciones masivas de tipo máquina (mMTC), que abordan los requisitos de escala de la informática de borde IoT.

El uso de frecuencias celulares más altas y una capacidad masiva requerirá implementaciones muy densas con una reutilización de frecuencias más altas. Como resultado, esperamos que la mayoría de las implementaciones públicas de 5G se centren inicialmente en islas de implementación, sin cobertura nacional continua. Esperamos que, para 2020, el 4% de los proveedores de servicios de comunicaciones móviles basados en la red a nivel mundial lanzarán comercialmente la red 5G. Muchos CSP no están seguros acerca de la naturaleza de los casos de uso y los modelos comerciales que pueden impulsar 5G. Esperamos que, hasta 2022, las organizaciones usen 5G principalmente para soportar comunicaciones IoT, video de alta definición y acceso inalámbrico fijo. El lanzamiento del espectro de radio sin licencia (Citizens Broadband Radio Service [CBRS] en los EE. UU., E iniciativas similares en el Reino Unido y Alemania) facilitará el despliegue de redes privadas 5G (y LTE). Identifique casos de uso que definitivamente requieren el rendimiento de gama alta, baja latencia o mayores densidades de 5G para las necesidades informáticas de borde. Mapee la explotación planificada de la organización de tales casos de uso con el despliegue esperado por parte de los proveedores hasta 2023. Evalúe las alternativas disponibles que pueden resultar adecuadas y más rentables que 5G para casos de uso de IoT particulares. Los ejemplos incluyen área amplia de baja potencia (LPWA), como NB-IoT basado en 4G LTE o LTE Cat M1, LoRa, Sigfox y redes inalámbricas inteligentes ubicuas (Wi-SUN).

Gemelo digital de las cosas en el borde Un gemelo digital es una representación digital de una entidad o sistema del mundo real. La implementación de un gemelo digital es un objeto o modelo de software encapsulado que refleja un objeto físico único (ver Nota 4). Los datos de múltiples gemelos digitales se pueden agregar para una vista compuesta en varias entidades del mundo real, como una planta de energía o una ciudad. Los gemelos digitales de activos bien diseñados podrían mejorar significativamente la toma de decisiones empresariales. Están vinculados a sus contrapartes del mundo real en el límite y se utilizan para comprender el estado de la cosa o sistema, responder a los cambios, mejorar las operaciones y agregar valor. Las organizaciones implementarán gemelos digitales simplemente al principio y evolucionarán con el tiempo, mejorando su capacidad para recopilar y visualizar los datos correctos, aplicar las analíticas y reglas correctas y responder de manera efectiva a los objetivos comerciales. Los modelos de gemelos digitales proliferarán, y los proveedores proporcionarán cada vez más a los clientes estos modelos como parte integral de sus ofertas. Investigación relacionada: ■ "La forma futura de la computación perimetral: cinco imperativos" ■ "Haga estas cuatro preguntas sobre Enterprise 5G" ■ "El negocio digital llevará las infraestructuras al límite" ■ "Cinco enfoques para la integración de gemelos digitales IoT" ■ "Por qué y cómo diseñar gemelos digitales" ■ "La guía del profesional técnico para la infraestructura de borde" ■ "Cómo Edge Computing redefine la infraestructura"

Tendencia No. 7: Nube Distribuida Una nube distribuida se refiere a la distribución de servicios de nube pública a diferentes ubicaciones fuera de los centros de datos de los proveedores de nube, mientras que el proveedor de nube pública de origen asume la responsabilidad de la operación, el gobierno, el mantenimiento y las actualizaciones. Esto representa un cambio significativo del modelo centralizado de la mayoría de los servicios de nube pública y conducirá a una nueva era en la computación en la nube. La computación en la nube es un estilo de computación en el que las capacidades habilitadas para TI elásticamente escalables se entregan como un servicio que utiliza tecnologías de Internet. La computación en la nube ha sido vista por mucho tiempo como sinónimo de un servicio "centralizado" que se ejecuta en el centro de datos del proveedor; aunque, surgieron opciones de nube privada e híbrida para complementar este modelo de nube pública. La nube privada se refiere a la creación de servicios de estilo de nube dedicados a empresas individuales que a menudo se ejecutan en sus propios centros de datos. La nube híbrida se refiere a la integración de servicios en la nube pública y privada para soportar tareas paralelas, integradas o complementarias. El objetivo de la nube híbrida era combinar servicios externos de un proveedor y servicios internos que se ejecutan en las instalaciones de manera optimizada, eficiente y rentable. Implementar una nube privada es difícil. La mayoría de los proyectos de nube privada no ofrecen los resultados de nube y los beneficios que buscan las organizaciones.

37

Además, la mayoría de las conversaciones que Gartner tiene con los clientes sobre la nube híbrida en realidad no se refieren a escenarios

reales de la nube híbrida. En cambio, se trata de escenarios de TI híbridos en los que se utilizan tecnologías que no son de nube en combinación con servicios de nube pública en un espectro de modelos similares a la nube. Las opciones de TI híbrida y verdadera nube híbrida pueden ser enfoques válidos, y los recomendamos para ciertos casos de uso críticos. Sin embargo, la mayoría de los estilos de nube híbrida rompen muchas de las propuestas de valor de computación en la nube, incluyendo: ■ Trasladar la responsabilidad y el trabajo de ejecutar la infraestructura de hardware y software a proveedores en la nube ■ Explotar la economía de la elasticidad de la nube (escalar hacia arriba y hacia abajo) de un gran conjunto de recursos compartidos ■ Beneficiándose del ritmo de innovación sincronizado con los proveedores de nube pública ■ Uso de la economía de costos de los servicios globales de hiperescala ■ Usar las habilidades de los grandes proveedores de la nube para asegurar y operar servicios de clase mundial

La nube distribuida ofrece la promesa de la nube híbrida La ubicación de los servicios en la nube es un componente crítico del modelo de computación en la nube distribuida. Históricamente, la ubicación no ha sido relevante para las definiciones de la nube, aunque los problemas relacionados con ella son importantes en muchas situaciones. Con la llegada de la nube distribuida, la ubicación ingresa formalmente a la definición de un estilo de servicios en la nube. La ubicación puede ser importante por una variedad de razones, incluidos la soberanía de datos y los casos de uso sensibles a la latencia. En estos escenarios, el servicio de nube distribuida proporciona a las organizaciones las capacidades de un servicio de nube pública entregado en una ubicación que cumple con sus requisitos.

En las implementaciones de nube pública hiperescala, la nube pública es el "centro del universo". Sin embargo, los servicios en la nube se han distribuido en todo el mundo en la nube pública casi desde su inicio. Los proveedores ahora tienen diferentes regiones en todo el mundo, todas controladas, administradas y proporcionadas centralmente por el proveedor de la nube pública. La nube distribuida extiende este modelo fuera de los centros de datos propiedad del proveedor de la nube. En la nube distribuida, el proveedor de la nube pública de origen es responsable de todos los aspectos de la arquitectura, entrega, operaciones, gobierno y actualizaciones del servicio en la nube. Esto restaura las propuestas de valor en la nube que se rompen cuando los clientes son responsables de una parte de la entrega, como suele ser el caso en escenarios de nube híbrida. El proveedor de la nube no necesita ser propietario del hardware en el que está instalado el servicio en la nube distribuido. Esperamos que la computación en la nube distribuida ocurra en tres fases: ■ Fase 1: Un modo híbrido similar en el que el proveedor de la nube ofrece servicios de manera distribuida que reflejan un subconjunto de servicios en su nube

centralizada para la entrega en la empresa. ■ Fase 2: una extensión del modelo like for like en el que el proveedor de la nube se asocia con terceros para ofrecer un subconjunto de sus servicios de nube

centralizados para dirigirse a las comunidades a través del proveedor externo. Un ejemplo es la prestación de servicios a través de un proveedor de telecomunicaciones para respaldar los requisitos de soberanía de datos en países más pequeños donde el proveedor no tiene centros de datos. ■ Fase 3:Las comunidades de organizaciones comparten subestaciones de nube distribuidas. Usamos el término "subestaciones" para evocar la imagen de

las estaciones subsidiarias (como las sucursales) donde las personas se reúnen para usar los servicios. Los clientes de la nube pueden reunirse en una subestación de nube distribuida para consumir servicios en la nube por razones comunes o variadas si está abierto para uso comunitario o público. Esto mejora la economía asociada con el pago de la instalación y operación de una subestación de nube distribuida. A medida que otras compañías usan la subestación, pueden compartir el costo de la instalación. Esperamos que terceros, como los proveedores de servicios de telecomunicaciones, exploren la creación de subestaciones en lugares donde el proveedor de la nube pública no tiene presencia. La nube distribuida admite la operación continuamente conectada e intermitentemente conectada de servicios de nube similares para la nube pública "distribuida" a ubicaciones específicas y variadas. Esto permite la ejecución de servicios de baja latencia donde los servicios en la nube están más cerca del punto de necesidad en los centros de datos remotos o hasta el dispositivo periférico. Esto puede proporcionar mejoras importantes en el rendimiento y reducir el riesgo de interrupciones relacionadas con la red global, así como también admite escenarios ocasionalmente conectados. Para 2024, la mayoría de las plataformas de servicios en la nube proporcionarán al menos algunos servicios que se ejecutan en el punto de necesidad.

Llegar a la nube distribuida La nube distribuida se encuentra en las primeras etapas de desarrollo. Muchos proveedores pretenden ofrecer la mayoría de sus servicios públicos de manera distribuida a largo plazo. Pero por ahora, solo proporcionan un subconjunto, y a menudo un pequeño subconjunto, de sus servicios de forma distribuida. Algunos de los enfoques de los proveedores no admiten la entrega completa, operación y elementos de actualización de una nube distribuida completa. Los proveedores están extendiendo servicios a centros de datos de terceros y al límite con ofertas como Microsoft Azure Stack, Oracle Cloud at Customer, Google's Anthos, IBM Red Hat y los puestos de avanzada de AWS anunciados anteriormente. Las empresas deben evaluar los posibles beneficios y desafíos de tres enfoques que probablemente verán: ■ Software: el cliente compra y posee una plataforma de hardware y una capa de software con un subconjunto de servicios en la nube de los proveedores. El

proveedor no se hace responsable de las operaciones continuas, el mantenimiento o la actualización del software o la plataforma de hardware subyacente. Los usuarios son responsables, lo hacen ellos mismos o usan un proveedor de servicios administrados. Aunque un enfoque de software proporciona un modelo similar entre el servicio público y la implementación local, los otros desafíos con la nube híbrida permanecen. Algunos clientes consideran una ventaja que controlen las actualizaciones del servicio. ■ Capa de portabilidad: el proveedor ofrece una capa de portabilidad típicamente construida en Kubernetes como la base para los servicios en un entorno

distribuido. En algunos casos, la capa de portabilidad es simplemente usar contenedores para admitir la ejecución de una aplicación en contenedores. En otros casos, el proveedor ofrece algunos de sus servicios en la nube como servicios en contenedores que pueden ejecutarse en el entorno distribuido. El enfoque de portabilidad ignora la propiedad y la administración de la plataforma de hardware subyacente, que sigue siendo responsabilidad del cliente. ■ Servicio distribuido: el proveedor ofrece una versión similar de algunos de sus servicios en la nube en una combinación de hardware / software, y el

proveedor se compromete a administrar y actualizar el servicio. Esto reduce la carga para el consumidor que puede ver el servicio como una "caja negra". Sin embargo, algunos clientes se sentirán incómodos al renunciar a todo el control de los ciclos de actualización de hardware y software subyacentes. Sin embargo, esperamos que este enfoque domine con el tiempo.

El efecto de borde La noción fundamental de la nube distribuida es que el proveedor de la nube pública es responsable del diseño, arquitectura, entrega, operación, mantenimiento, actualizaciones y propiedad, incluido el hardware subyacente. Sin embargo, a medida que las soluciones se acercan al límite, a menudo no es deseable ni factible que el proveedor sea el propietario de toda la pila de tecnología. Como estos servicios se distribuyen en los sistemas operativos (por ejemplo, una planta de energía), la organización consumidora no cederá la propiedad y la administración de la planta física a un proveedor externo. Sin embargo, la organización consumidora puede estar interesada en un servicio que el proveedor brinda, administra y actualiza en dicho equipo. Lo mismo es cierto para dispositivos móviles, teléfonos inteligentes y otros equipos de clientes. Como resultado,

Otro factor de borde que influirá en la distribución de los servicios en la nube pública serán las capacidades de las plataformas de borde, borde cercano y extremo que pueden no necesitar o no pueden ejecutar un servicio similar que refleje lo que se encuentra en el sistema centralizado. nube. Los servicios complementarios adaptados al entorno de destino, como un dispositivo IoT de baja función, formarán parte del espectro de nubes distribuidas (por ejemplo, AWS IoT Greengrass). Sin embargo, como mínimo, el proveedor de la nube debe diseñar, diseñar, distribuir, administrar y actualizar estos servicios si se van a ver como parte del espectro de la nube distribuida. Investigación relacionada: ■ "The Edge completa la nube: un informe de Gartner Trend Insight" ■ "Hype Cycle for Cloud Computing, 2019" ■ "Definir y comprender los nuevos términos de la nube para tener éxito en la nueva era de la nube" ■ "Prepárese para puestos avanzados de AWS para interrumpir su estrategia de nube híbrida" ■ "Reconsidere su nube privada interna" ■ "Cuando la infraestructura de nube privada no es nube, y por qué está bien" ■ "Manual de computación en la nube para 2019"

Tendencia No. 8: Cosas Autónomas Las cosas autónomas son dispositivos físicos que usan IA para automatizar funciones previamente realizadas por humanos. Las formas más reconocibles de cosas autónomas son robots, drones, vehículos / barcos autónomos y electrodomésticos. Los elementos de IoT impulsados por IA, como equipos industriales y electrodomésticos, también son un tipo de cosa autónoma. Cada dispositivo físico tiene un enfoque para su funcionamiento en relación con los humanos. Su automatización va más allá de la automatización proporcionada por modelos de programación rígidos, y explotan la inteligencia artificial para ofrecer comportamientos avanzados que interactúan de forma más natural con su entorno y con las personas. Las cosas autónomas operan en muchos entornos (tierra, mar y aire) con diferentes niveles de control. Las cosas autónomas se han implementado con éxito en entornos altamente controlados como las minas. A medida que mejora la capacidad tecnológica,

Capacidades tecnológicas comunes Las cosas autónomas se están desarrollando muy rápidamente, en parte porque comparten algunas capacidades tecnológicas comunes. Una vez que se han superado los desafíos para desarrollar una capacidad para un tipo de cosa autónoma, la innovación se puede aplicar a otros tipos de cosas autónomas. Las 38 siguientes capacidades y tecnologías comunes se inspiraron en la Taxonomía de Tecnología de la NASA 2020: ■ Percepción: la capacidad de comprender el espacio físico en el que opera la máquina. Esto incluye la necesidad de comprender las superficies en el espacio,

reconocer objetos y sus trayectorias e interpretar eventos dinámicos en el entorno. ■ Interacción: la capacidad de interactuar con humanos y otras cosas en el mundo físico utilizando una variedad de canales (como pantallas y parlantes) y

salidas sensoriales (como luz, sonido y hápticos). ■ Movilidad: la capacidad de navegar con seguridad y moverse físicamente de un punto a otro en el espacio a través de alguna forma de propulsión (como

caminar, navegar / bucear, volar y conducir). ■ Manipulación: la capacidad de manipular objetos en el espacio (como levantar, mover, colocar y ajustar) y modificar objetos (por ejemplo, cortando,

soldando, pintando y cocinando). ■ Colaboración: la capacidad de coordinar acciones a través de la cooperación con diferentes cosas y combinar acciones para completar tareas como

ensamblaje multiagente, fusiones de carriles y movimientos de enjambre. ■ Autonomía: la capacidad de completar tareas con un mínimo de entrada externa y responder a un espacio que cambia dinámicamente sin recurrir al

procesamiento basado en la nube u otros recursos externos. Al explorar casos de uso particulares para cosas autónomas, comience por comprender el espacio o los espacios en los que operará la cosa y las personas, los obstáculos, el terreno y otros objetos autónomos con los que necesitará interactuar. Por ejemplo, navegar por una calle es mucho más fácil que una acera porque las calles tienen líneas, semáforos, señales y reglas a seguir. Luego, considere los resultados que está tratando de lograr con lo autónomo. Finalmente, considere qué capacidades técnicas se necesitarán para abordar este escenario definido.

Combinando capacidades autónomas y control humano Las cosas autónomas operan a lo largo de un espectro de autonomía, desde semiautónomas hasta totalmente autónomas. La palabra "autónomo", cuando se usa para describir cosas autónomas, está sujeta a interpretación. Cuando Gartner usa este término para describir cosas autónomas, queremos decir que estas cosas pueden operar sin supervisión dentro de un contexto definido o para completar una tarea. Las cosas autónomas pueden tener varios niveles de autonomía. Por ejemplo, una aspiradora autodirigida puede tener autonomía e inteligencia limitadas, mientras que un dron puede esquivar obstáculos de forma autónoma.

Es conveniente utilizar los niveles de autonomía que a menudo se aplican a la evaluación de vehículos autónomos cuando se consideran casos de uso para cualquier cosa autónoma:

39

■ Sin automatización: los humanos realizan todas las tareas de control. ■ Automatización asistida por humanos : los humanos realizan todas las tareas de control, pero algunas características de asistencia de control están

incluidas en el diseño. El operador todavía está a cargo de la cosa, pero las funciones específicas pueden automatizarse para simplificar el control. ■ Automatización parcial: los seres humanos son responsables de las tareas de control y monitoreo del entorno, pero algunas tareas de control están

automatizadas. La cosa podrá operar de forma autónoma durante períodos cortos, o en circunstancias específicas, pero el operador tiene el control constante. ■ Automatización condicional: las tareas de control están automatizadas, pero los humanos deben asumir las tareas de control en cualquier momento a

pedido del sistema de automatización. La operación autónoma es posible, dentro de ciertos límites operativos. Se puede dejar que la tarea complete tareas específicas, pero la intervención humana puede ser necesaria a corto plazo. ■ Alta automatización: las tareas de control se automatizan en determinadas condiciones, pero los humanos deben asumir las tareas de control cuando

operan fuera de esas condiciones seleccionadas. La cosa está diseñada para completar las tareas requeridas de forma autónoma, y es capaz de hacerlo, pero puede requerir intervención humana si las circunstancias cambian más allá de los límites específicos. ■ Automatización completa: las tareas de control se automatizan en todas las condiciones. Los humanos pueden solicitar hacerse cargo de las tareas de

control. La cosa puede completar todas las tareas esperadas sin intervención humana, y es capaz de ajustar el proceso para tener en cuenta los parámetros cambiantes hasta el punto de decidir cuándo una tarea solo puede completarse parcialmente. Otra consideración es el grado de dirección o control que puede ser requerido o deseable independientemente del nivel de autonomía. Incluso con cosas autónomas que son completamente autónomas y pueden operar de manera completamente independiente de cualquier agencia externa como un ser humano, puede ser deseable insertar un nivel de control o dirección. En el caso de un vehículo autónomo, por ejemplo, un humano dirigiría el destino y potencialmente otros aspectos de la experiencia de manejo y podría tomar el control si lo desea. Considere la autonomía y el control como dos aspectos complementarios para definir con respecto a casos de uso específicos de cosas autónomas.

Autónomo, inteligente y colaborativo A medida que proliferan las cosas autónomas, esperamos un cambio de cosas inteligentes independientes a un enjambre de cosas inteligentes colaborativas. En este modelo, varios dispositivos funcionarán juntos, independientemente de las personas o con la intervención humana. Por ejemplo, los robots 40

heterogéneos pueden operar en un proceso de ensamblaje coordinado. En el mercado de entrega, la solución más efectiva puede ser utilizar un vehículo autónomo para mover paquetes al área objetivo. Los robots y los drones a bordo del vehículo podrían afectar la entrega final del paquete. La Agencia de Proyectos de Investigación Avanzada de Defensa de los Estados Unidos (DARPA) lidera el camino en esta área y está estudiando el uso de enjambres de drones para atacar o defender objetivos militares.

41

Otros ejemplos incluyen:

■ El uso de Intel de un enjambre de drones para la ceremonia de apertura de los Juegos Olímpicos de Invierno en 2018

42

■ SWARM SEGURO de Honda, donde los vehículos se comunican con la infraestructura y entre sí para predecir los peligros y optimizar los flujos de tráfico

43

■ El programa Boeing Loyal Wingman despliega una serie de drones que vuelan junto a un vehículo piloteado que puede controlarse desde el avión que está

escoltando

44

Explore las formas en que las capacidades autónomas impulsadas por IA pueden alimentar prácticamente cualquier dispositivo físico en la organización o el entorno del cliente. Aunque las cosas autónomas ofrecen muchas posibilidades emocionantes, no pueden igualar la amplitud de inteligencia del cerebro humano y el aprendizaje dinámico de propósito general. En cambio, se centran en propósitos bien definidos, particularmente para automatizar las actividades humanas de rutina. Cree escenarios empresariales y mapas de viaje del cliente para identificar y explorar las oportunidades que ofrecerán resultados comerciales convincentes. Busque oportunidades para incorporar el uso de cosas inteligentes en las tareas manuales y semiautomatizadas tradicionales. Los ejemplos de escenarios comerciales incluyen: ■ Agricultura avanzada. Proyectos como la Iniciativa Nacional de Robótica de EE. UU. Están llevando la automatización agrícola al siguiente nivel.

45 Los

ejemplos incluyen la creación de algoritmos de planificación para robots para operar granjas de forma autónoma. ■ Transporte de automóviles más seguro. Las empresas de alta tecnología (como Alphabet, Waymo, Tesla, Uber, Lyft y Apple) y las empresas automotrices

tradicionales (como Tesla, General Motors, Mercedes-Benz, BMW, Nissan, Toyota y Ford) esperan que, al eliminar a los humanos elemento de error, los autos sin conductor reducirán la cantidad de accidentes automovilísticos. Anticipamos que más de 1 millón de automóviles de Nivel 3 y superiores se producirán anualmente para 2025.

46

■ Envío autónomo. Compañías marítimas como Kongsberg Maritime están experimentando con varios niveles de barcos autónomos. Utilizando un sistema

automatizado construido por Kongsberg, Fjord1 ha automatizado dos transbordadores que operan entre Anda y Lote en Noruega. Kongsberg también está 47 trabajando en portacontenedores autónomos. ■ Búsqueda y rescate. Una variedad de cosas autónomas pueden operar para apoyar la búsqueda y el rescate en diversos entornos. Por ejemplo, los "robots

de serpiente" formados por múltiples unidades conectadas y redundantes pueden maniobrar en espacios reducidos que son logísticamente imposibles o

inseguros para que la gente los explore. El Instituto de Robótica de la Universidad Carnegie Mellon está experimentando con una variedad de formas y modelos de locomoción.

48

Investigación relacionada: ■ "Ciclo de bombo para vehículos conectados y movilidad inteligente, 2019" ■ "Ciclo de bombo para drones y robots móviles, 2019" ■ "Kit de herramientas: cómo seleccionar y priorizar casos de uso de inteligencia artificial con dominio real y ejemplos de la industria" ■ “Los enjambres ayudarán a los CIO a escalar la administración para negocios digitales” ■ "Usar escenarios para planificar la adopción autónoma de vehículos" ■ “Resumen de la cadena de suministro: las regulaciones favorables acelerarán la adopción global del transporte autónomo”

Tendencia No. 9: Blockchain práctico Un blockchain es una lista en expansión de registros transaccionales irrevocables firmados criptográficamente que comparten todos los participantes en una 49 red. Cada registro contiene una marca de tiempo y enlaces de referencia a transacciones anteriores. Con esta información, cualquier persona con derechos de acceso puede rastrear un evento transaccional, en cualquier momento de su historial, que pertenezca a cualquier participante. Un blockchain es un diseño arquitectónico del concepto más amplio de libros distribuidos. Blockchain y otras tecnologías de contabilidad distribuidas proporcionan confianza en entornos no confiables, eliminando la necesidad de una autoridad central confiable. Blockchain se ha convertido en la abreviatura común para una colección diversa de productos contables distribuidos. Blockchain potencialmente genera valor de varias maneras diferentes: ■ Blockchain elimina las fricciones comerciales y técnicas al hacer que el libro mayor sea independiente de las aplicaciones individuales y los participantes y al

replicar el libro mayor a través de una red distribuida para crear un registro autorizado de eventos significativos. Todas las personas con acceso autorizado ven la misma información, y la integración se simplifica al tener un solo modelo de blockchain compartido. ■ Blockchain también permite una arquitectura de confianza distribuida que permite a las partes que no conocen o confían inherentemente entre sí crear e

intercambiar valor utilizando una amplia gama de activos. ■ Con el uso de contratos inteligentes como parte de la cadena de bloques, las acciones se pueden codificar de modo que los cambios en la cadena de

bloques desencadenen otras acciones. Blockchain tiene el potencial de remodelar las industrias al permitir la confianza, proporcionar transparencia y permitir el intercambio de valores en los ecosistemas comerciales, lo que podría reducir los costos, reducir los tiempos de liquidación de transacciones y mejorar el flujo de caja. Los activos pueden rastrearse hasta su origen, lo que reduce significativamente las oportunidades de sustitución con productos falsificados. El seguimiento de activos también tiene valor en otras áreas, como el rastreo de alimentos a través de una cadena de suministro para identificar más fácilmente el origen de la contaminación o el seguimiento de piezas individuales para ayudar en el retiro de productos. Otra área en la que blockchain tiene potencial es la gestión de identidad. Los contratos inteligentes se pueden programar en la cadena de bloques donde los eventos pueden desencadenar acciones; por ejemplo, el pago se libera cuando se reciben los bienes. Según la Encuesta de CIO Gartner 2019, el 60% de los CIO esperan algún tipo de implementación de blockchain en los próximos tres años.

50

En términos de

industrias que ya han implementado blockchain o planean implementarlo en los próximos 12 meses, los servicios financieros lideran el camino (18%), seguidos por los servicios (17%) y el transporte (16%).

51

Es probable que las organizaciones en estas industrias tengan una mayor necesidad que las organizaciones en

otras industrias para los casos de uso más simples que el uso limitado de algunos componentes de blockchain puede soportar, como el mantenimiento de registros y la gestión de datos.

Blockchain será escalable para 2023 Blockchain sigue siendo inmaduro para las implementaciones empresariales debido a una variedad de problemas técnicos que incluyen escasa escalabilidad e interoperabilidad. La innovación revolucionaria clave de Blockchain es que elimina toda necesidad de confianza en cualquier autoridad central o "autorizada". Lo logra en gran medida a través del consenso público descentralizado, que aún no se utiliza en blockchain empresarial, donde las organizaciones y los consorcios gobiernan la membresía y la participación. Pero la blockchain empresarial está demostrando ser un pilar clave en la transformación digital que admite mejoras evolutivas e incrementales en la confianza y la transparencia en los ecosistemas empresariales (consulte "Blockchain desvelado: determinación de su idoneidad para su organización" ). Para 2023, blockchain será escalable técnicamente y admitirá transacciones privadas confiables con la confidencialidad de datos necesaria. Estos desarrollos se están introduciendo primero en blockchains públicos. Con el tiempo, las cadenas de bloques autorizadas se integrarán con las cadenas de bloques públicas. Comenzarán a aprovechar estas mejoras tecnológicas, al tiempo que respaldan los requisitos de membresía, gobernanza y modelo operativo de blockchains autorizados (consulte “Ciclo Hype para Tecnologías Blockchain, 2019” ).

Blockchain agrega poco valor a menos que sea parte de una red que intercambia información y valor. Los desafíos de colaboración en la red han llevado inicialmente a las organizaciones a recurrir a consorcios para obtener el valor más inmediato de blockchain. Elegir un consorcio requiere la debida diligencia a través de numerosos criterios de riesgo antes de compartir datos e interactuar con una parte externa. Comprender y evaluar estos riesgos será fundamental para extraer valor de la participación de los consorcios. Existen cuatro tipos de consorcios: centrados en la tecnología; geográficamente céntrico; Centrado en la industria y en el proceso. Una opción es trabajar con un consorcio de toda la industria, pero también vale la pena explorar otros tipos de consorcios.

Casos de uso de blockchain Gartner ha identificado múltiples casos de uso para blockchain. Éstos incluyen: 1. Seguimiento de activos. Estos casos de uso cubren el seguimiento de activos físicos a través de la cadena de suministro para identificar con precisión la ubicación y la propiedad. Los ejemplos incluyen el seguimiento de automóviles a través de procesos de préstamos, postventa de obras de arte y ubicaciones de carga marítima y repuestos. 2. Reclamación (es. Esta categoría cubre el procesamiento automatizado de reclamos en áreas tales como automóviles, agricultura, viajes y seguros de vida y salud. También incluye otras reclamaciones, como el procesamiento de retiros de productos. 3. Gestión de identidad / Conozca a su cliente (KYC). Esta categoría cubre usos donde los registros deben estar vinculados de forma segura a un individuo. Los ejemplos incluyen el manejo de registros de logros educativos, salud del paciente, identidad electoral e identidades nacionales. 4. Mantenimiento de registros internos. En estos casos de uso, los datos a proteger permanecen dentro de una organización individual. Los ejemplos incluyen gestión de datos maestros, gestión de documentos internos, órdenes de compra y registros de facturas, y mantenimiento de registros de tesorería. 5. Lealtad y recompensa. Esta categoría incluye casos de uso para rastrear puntos de fidelidad (para minoristas, compañías de viajes y otros) y proporcionar recompensas internas, como a empleados o estudiantes. 6. Pago / Liquidación. Los casos de uso en esta categoría implican un pago entre partes o la liquidación de una operación. Los ejemplos incluyen pagos de regalías, liquidaciones de acciones, pagos interbancarios, préstamos comerciales, procesamiento de compra a pago y procesamiento de remesas. 7. Procedencia. Similar al caso de uso de seguimiento de activos, esto cubre el registro del movimiento de activos, pero el objetivo es mostrar el historial completo y la propiedad del activo, en lugar de su ubicación. Los ejemplos incluyen: seguimiento de muestras biológicas y órganos; establecer la procedencia del vino, café, pescado y otros alimentos; certificar la autenticidad de los componentes; y el seguimiento de productos farmacéuticos a través de su ciclo de vida. 8. Mantenimiento de registros compartidos. Esta categoría incluye casos de uso en los que los datos deben compartirse de forma segura entre múltiples participantes. Los ejemplos incluyen anuncios corporativos, gestión de reserva de hotel multiparte, registro de datos de vuelo e informes reglamentarios. 9. Smart Cities / the IoT. Este grupo incluye casos de uso que usan blockchain para proporcionar seguimiento de datos y controlar funciones para espacios inteligentes o soluciones de IoT. Estos incluyen el comercio de energía entre pares, la administración de la carga de vehículos eléctricos, la gestión inteligente de la red y el control de los sistemas de aguas residuales. 10. Financiamiento comercial. Estos casos de uso tienen como objetivo agilizar el proceso de financiación de las operaciones, incluida la gestión de las cartas de crédito, simplificar la financiación del comercio y facilitar el comercio transfronterizo. 11. Comercio. Los casos de uso en este grupo tienen como objetivo mejorar el proceso de compra y venta de activos, incluida la negociación de derivados, el comercio de capital privado y el comercio deportivo. A medida que esta tecnología evoluciona, Gartner predice que al menos otros tres casos de uso serán más viables y podrían probar los beneficios revolucionarios que permite blockchain: ■ La votación basada en blockchain se beneficiará de mejoras tales como la seguridad relacionada con blockchain, la gestión de los tenedores, la gobernanza

del sistema y la interoperabilidad del libro mayor. Blockchain también podría mejorar el seguimiento y la trazabilidad de los recuentos de votantes y las listas de votantes. ■ La identidad digital autónoma basada en blockchain también se volverá más realista. Esto podría racionalizar el laberinto de los sistemas y las relaciones de

verificación de identidad subóptima de muchos a muchos utilizados en todo el mundo. ■ Los servicios de pago de criptomonedas y remesas se utilizarán en países con hiperinflación, con la criptomoneda preservando el poder adquisitivo y el

bienestar financiero. A pesar de los desafíos, el importante potencial de interrupción y generación de ingresos significa que debe comenzar a evaluar blockchain, incluso si no adopta agresivamente las tecnologías en los próximos años. Un enfoque práctico para el desarrollo de blockchain exige: ■ Una comprensión clara de la amenaza de oportunidad de negocio y el impacto potencial de la industria.

■ Una clara comprensión de las capacidades y limitaciones de la tecnología blockchain. ■ Una reevaluación de la arquitectura de confianza de su empresa e industria ■ La visión y las habilidades necesarias para implementar la tecnología como parte de la estrategia comercial central ■ Una disposición y capacidad para que los clientes acepten y adopten nuevas construcciones operativas

Identifique cómo se usa el término "blockchain", tanto internamente como por proveedores. Desarrolle definiciones claras para las discusiones internas. Tenga precaución al interactuar con proveedores que tienen ofertas de blockchain mal definidas / inexistentes o un reempaquetado de ofertas heredadas como soluciones de blockchain. Utilice el modelo de espectro de Gartner de blockchain evolution

52

para evaluar mejor los desarrollos contables, incluidas las iniciativas relacionadas, como el

desarrollo de mecanismos de consenso, cadenas laterales y blockchains. Si los recursos lo permiten, considere el libro mayor distribuido como un desarrollo de prueba de concepto (POC). Pero, antes de comenzar un proyecto de libro mayor distribuido, asegúrese de que su equipo tenga las habilidades empresariales y criptográficas para comprender qué es y qué no es posible. Identifique los puntos de integración con las infraestructuras existentes para determinar las inversiones necesarias y monitoree la evolución y maduración de la plataforma. Investigación relacionada: ■ "Hype Cycle for Blockchain Technologies, 2019" ■ "Espectro de tecnología Blockchain: un informe de Gartner Theme Insight" ■ "El futuro de Blockchain: 8 obstáculos de escalabilidad para la adopción empresarial" ■ "Utilice el modelo conceptual de Blockchain de Gartner para explotar la gama completa de posibilidades"

Tendencia No. 10: Seguridad AI Durante los próximos cinco años, la IA, y especialmente la ML, se aplicarán para aumentar la toma de decisiones humanas en un amplio conjunto de casos de uso. Al mismo tiempo, habrá un aumento masivo en los puntos de ataque potenciales con IoT, computación en la nube, microservicios y sistemas altamente conectados en espacios inteligentes. Si bien esto crea grandes oportunidades para permitir la hiperautomatización y aprovechar las cosas autónomas para lograr la transformación del negocio, crea nuevos desafíos significativos para el equipo de seguridad y los líderes de riesgo. Hay tres perspectivas clave para explorar al considerar cómo la IA está afectando el espacio de seguridad: ■ Protección de sistemas impulsados por IA. Esto requiere asegurar los datos de entrenamiento de IA, las líneas de entrenamiento y los modelos ML. ■ Aprovechando la IA para mejorar la defensa de seguridad. Esto utiliza ML para comprender patrones, descubrir ataques y automatizar aspectos de los

procesos de ciberseguridad al tiempo que aumenta las acciones de los analistas de seguridad humana. ■ Anticipando el uso nefasto de la IA por los atacantes. Identificar estos ataques y defenderse de ellos será una adición importante a la función de seguridad

cibernética.

Protección de sistemas impulsados por IA La IA presenta nuevas superficies de ataque y, por lo tanto, aumenta los riesgos de seguridad. Del mismo modo que los líderes de seguridad y gestión de riesgos escanearían sus activos en busca de vulnerabilidades y aplicarían parches para corregirlos, los líderes de aplicaciones deben monitorear los algoritmos ML y los datos que ingieren para determinar si existen problemas de corrupción ("envenenamiento") existentes o potenciales. Si se infecta, la manipulación de datos podría utilizarse para comprometer las decisiones basadas en datos que exigen calidad, integridad, confidencialidad y privacidad de los datos. Las tuberías de ML tienen cinco fases que deben protegerse: ingestión de datos; preparación y etiquetado; entrenamiento modelo; validación de inferencia; y despliegue de producción. Hay varios tipos de riesgo en cada una de estas fases que las organizaciones deben planificar. Hasta 2022, el 30% de todos los ataques cibernéticos de IA aprovecharán el envenenamiento de datos de entrenamiento, el robo de modelos de AI o las muestras adversarias para atacar los sistemas impulsados por AI.

53

■ Intoxicación por datos de entrenamiento: los piratas informáticos pueden tener acceso no autorizado a los datos de entrenamiento y hacer que un sistema

de IA falle al alimentarlo con datos incorrectos o comprometidos. El envenenamiento por datos de entrenamiento está más extendido en los modelos de aprendizaje en línea, que construyen y actualizan sus entradas a medida que ingresan nuevos datos. Los sistemas de ML entrenados en datos proporcionados por el usuario también son susceptibles a ataques de envenenamiento por datos de entrenamiento,

54

por los cuales un usuario malicioso

alimenta un mal entrenamiento datos con el objetivo de corromper el modelo de aprendizaje. Reduzca el riesgo de envenenamiento de datos limitando la cantidad de datos de entrenamiento que cada usuario aporta y examinando la salida para detectar cambios en las predicciones después de cada ciclo de entrenamiento. ■ Robo de modelos: los competidores pueden realizar ingeniería inversa de algoritmos de ML o implementar sus propios sistemas de IA para usar la salida de

sus algoritmos como datos de entrenamiento. Si los competidores o los malos actores pueden observar los datos que se envían a la IA y la salida que se 55 Los

55 Los

informa, pueden usar estos datos para desarrollar sus propios modelos ML para participar en el aprendizaje supervisado y reconstruir el algoritmo. investigadores mostraron que ciertos algoritmos de aprendizaje profundo son particularmente vulnerables a tal imitación y manipulación. 55 Detecte robos de modelos examinando registros de cantidades inusuales de consultas o una mayor diversidad de consultas, y proteja las máquinas de predicción bloqueando a los atacantes y preparando un plan de respaldo. ■ Muestras adversarias: los clasificadores son susceptibles a una sola muestra de datos de entrada / prueba, que pueden modificarse ligeramente para hacer

que un clasificador de IA los clasifique erróneamente. La mayoría de los clasificadores de ML, como los clasificadores lineales (regresión logística, clasificadores ingenuos de Bayes), máquinas de vectores de soporte, árboles de decisión, árboles potenciados, bosque aleatorio, redes neuronales y el vecino más cercano son vulnerables a muestras adversas.

56

Estas alteraciones pueden ser tan refinadas que un observador humano no se da cuenta de la

modificación, pero el clasificador todavía comete un error. Defiéndase proactivamente contra muestras adversas mediante la implementación de un conjunto diverso de máquinas de predicción. Genere muestras adversas e inclúyalas en su conjunto de datos de entrenamiento.

Aprovechando la IA para mejorar la defensa de ciberseguridad A medida que la tasa y el tipo de ataques se expanden, los profesionales de ciberseguridad encontrarán cada vez más difícil mantenerse al día con la demanda de un mayor uso de la inteligencia artificial para filtrar y automatizar las actividades de defensa. Los proveedores de herramientas de seguridad están utilizando ML para mejorar sus herramientas, soporte de decisiones y operaciones de respuesta. Con la mercantilización de la investigación, los marcos y el poder de cómputo, el ML bien diseñado está al alcance de los proveedores con acceso a grandes cantidades de datos de capacitación relevantes y de alta calidad. Evalúe las soluciones y la arquitectura, y desafíe a los proveedores sobre las últimas técnicas de ataque relacionadas con el LD, que incluyen envenenamiento de datos, entradas adversas, redes adversas generativas y otras innovaciones relevantes para la seguridad en ML. Las herramientas de seguridad basadas en ML pueden ser una poderosa adición a su kit de herramientas cuando se dirigen a un caso de uso específico de alto valor, como monitoreo de seguridad, detección de malware o detección de anomalías de red. El aprendizaje supervisado, no supervisado y de refuerzo se usa con éxito en seguridad hoy para abordar malware, phishing, anomalías de red, acceso no autorizado de datos confidenciales, análisis de comportamiento del usuario, priorización de vulnerabilidades y más. Sin embargo, las mejores herramientas no solo usan ML, sino que ofrecen mejores resultados. Es importante evaluar y evaluar cuidadosamente los reclamos de los proveedores para asegurarse de que estén entregando el valor prometido.

57

Las técnicas de seguridad bien diseñadas basadas en ML son más difíciles de evadir por los atacantes que las técnicas basadas en reglas. Sin embargo, la naturaleza probabilística de ML puede generar muchos falsos positivos, hacer que las alertas sean más difíciles de clasificar y aumentar la complejidad del ajuste.

En términos generales, usar ML en las fuerzas de defensa atacantes para cambiar sus técnicas. Típicamente, los ataques se vuelven más complejos y por lo tanto más costosos, pero no imposibles. En respuesta, los vendedores de herramientas de seguridad y los profesionales de ciberseguridad desarrollan nuevas técnicas de ML para frustrar estas nuevas técnicas de ataque. Esto continuará de ida y vuelta, y los equipos de seguridad deben estar preparados para las tácticas crecientes. Los atacantes están innovando rápidamente para mejorar los ataques a las técnicas de ML utilizadas en las soluciones de seguridad. Intentarán envenenar los datos de entrenamiento y engañar a los algoritmos predictivos para que se clasifiquen erróneamente. Prepárese para que los atacantes adapten sus técnicas y evadan la detección mediante técnicas de seguridad basadas en ML. No confíe en ML como una técnica de prevención única en soluciones de seguridad. Las herramientas de seguridad basadas en ML no están diseñadas para reemplazar completamente las herramientas tradicionales existentes. Invierta en herramientas basadas en ML para aumentar los analistas de seguridad. Idealmente, las herramientas basadas en ML se automatizarán en un nivel mientras liberan a los analistas de seguridad para centrarse en los escenarios de ataque más sofisticados y novedosos. Los algoritmos de ML también se pueden usar para mejorar el seguimiento y la catalogación de datos al tiempo que se proporcionan informes más precisos y se mejoran los esfuerzos generales para lograr el cumplimiento de las normas de privacidad, como GDPR. El poder de ML proviene de algoritmos que pueden identificar patrones en y entre conjuntos de datos. Esta capacidad puede desenterrar información oculta que podría expulsar a una empresa del cumplimiento de GDPR. La tecnología Chatbot y el procesamiento del lenguaje natural se pueden usar para paneles de cumplimiento, clasificación de amenazas, libros de jugadas del centro de operaciones de seguridad (SOC) y automatización de informes. Al automatizar el proceso de descubrir y registrar adecuadamente todos los tipos de datos y relaciones de datos mediante aplicaciones de IA, las organizaciones pueden desarrollar una visión integral de los datos personales relacionados con el cumplimiento escondidos en todas las fuentes estructuradas y no estructuradas..

58

Anticipando el uso nefasto de la IA por los atacantes La próxima frontera de las preocupaciones de seguridad relacionadas con la IA está surgiendo a medida que los atacantes comienzan a usar ML y otras técnicas de IA para potenciar sus ataques. Los atacantes acaban de comenzar a aprovechar ML. Exploran el LD en muchas áreas de seguridad y reciben ayuda de la mercantilización de las herramientas de ML y la disponibilidad de datos de capacitación.

Cada innovación nueva y emocionante en ML puede y será utilizada de manera nefasta. Los atacantes usarán ML para

mejorar la focalización, las vulnerabilidades, el descubrimiento de nuevas vulnerabilidades, el diseño de nuevas cargas útiles y la evasión.

Las organizaciones deben comprender cómo los adversarios pueden atacar soluciones de seguridad basadas en ML en las etapas de entrenamiento y predicción, y cómo ML acelera la innovación en los métodos de ataque.

59

Los atacantes aprovechan ML para acelerar la innovación en las técnicas de ataque. La mercantilización de las herramientas para ML ha llevado a muchos experimentos sobre cómo usarlas para propósitos nefastos. Un desarrollo positivo de la industria es que los investigadores han comenzado a utilizar algunas curaciones en publicaciones y códigos de IA debido al uso potencial de actividades maliciosas.

60

Sin embargo, los profesionales de seguridad deben estar al

tanto de estos desarrollos y planificar mitigaciones en consecuencia. La primera aplicación para ML en ataques para explorar es el phishing. ML se presta muy bien para digerir grandes cantidades de datos, como correo electrónico o contenido de redes sociales. En los ataques de phishing, ML puede ser útil para identificar objetivos, aprender patrones de comunicación normales y luego aprovechar esa información para phishing utilizando los mismos estilos de comunicación. Esto funciona bien para las redes sociales, ya que a menudo no faltan datos que se puedan analizar automáticamente. En 2018, Cyxtera construyó un generador de ataques de phishing basado en ML que se entrenó en más de 100 millones de ataques históricos particularmente efectivos para optimizar y generar automáticamente enlaces de estafa y correos electrónicos efectivos.

61

Cyxtera afirma que, al usar IA basada en bibliotecas de código abierto y capacitada en datos públicos, pudo evitar un sistema de

detección basado en IA el 15% del tiempo, mientras que los enfoques tradicionales lograron esto solo el 0.3% del tiempo. El engaño de identidad es típicamente un aspecto del phishing. La intención del atacante es ganar la confianza del destinatario. La buena noticia para los atacantes es que los enormes avances en ML hacen que el engaño de identidad sea creíble más allá de lo que se esperaba hace unos años. ML se puede utilizar para simular la voz de alguien en ataques "vishing" o en sistemas de autenticación de voz. ML se puede utilizar para falsificar personas en video. Esta forma de uso infame de ML se conoce comúnmente como "deepfakes". ML infame puede aprender lo que es normal y ajustar los ataques dentro de este "aprendizaje normal". Puede aprender, simular y abusar de los estilos de escritura, gráficos sociales y patrones de comunicación para el engaño. Otro ejemplo reciente de uso nefasto de ML es DeepExploit . DeepExploit usa Metasploit. Se entrena en servidores y encuentra las mejores cargas útiles por host objetivo (según la información del host). Luego aplica la recopilación de inteligencia totalmente automatizada, la explotación, la explotación posterior y la presentación de informes. Aprovecha ML (y firmas) para determinar productos web (recopilación de inteligencia). Evidentemente, ML puede determinar las plataformas / aplicaciones utilizadas con más detalle que las firmas. DeepExploit luego usa un modelo previamente entrenado para explotar este servidor en particular.

62

 

Investigación relacionada: ■ "Anticípese a los riesgos de seguridad de manipulación de datos para las tuberías de inteligencia artificial" ■ "La IA como objetivo y herramienta: la perspectiva de un atacante sobre el LD" ■ "Cómo prepararse y responder a las interrupciones del negocio después de los ciberataques agresivos" ■ "Cómo prepararse para la guerra cibernética" ■ "La confianza cero es un paso inicial en la hoja de ruta hacia CARTA"

Evidencia 1

2

3

4

5

6

7

8

9

“Estableciendo la Fundación ContinuousNext en su equipo” "Aproveche la ventaja tecnológica con innovación digital combinatoria" "Cómo construir segmentos y personas para el marketing multicanal" "Cómo los productos digitales impulsan el cambio en el diseño del producto" "Kit de herramientas: Taller para crear EA Personas en el análisis de entrega de diagnóstico digital de negocios" “Eventos de negocios, momentos de negocios y pensamiento de eventos en negocios digitales” "De la transformación digital a la continuación continua: ideas clave del Simposio de Gartner 2018 / ITxpo Keynote" "Guía de mercado para la minería de procesos" "Análisis de tecnología emergente: wearables inteligentes"

10

10

11

12

13

“La realidad aumentada es el sistema operativo del futuro. AR Cloud es cómo llegamos allí ", Forbes.  “3 casos de uso de experiencia inmersiva que brindan oportunidades de mercado atractivas” “¿Podría despedir a alguien en realidad virtual?” TWiT Tech Podcast Network. Youtube.  “Adopte una arquitectura de aplicaciones y servicios de malla para impulsar su negocio digital” y “La mediación API es la clave de su estrategia de

experiencia múltiple” 14

15

16

"Cómo utilizar el aprendizaje automático, las reglas comerciales y la optimización en la gestión de decisiones" "Impulse la productividad de los científicos de datos con técnicas de preprocesamiento de datos" "Guía de evaluación de tecnologías de desarrollo de bajo código"

17

“Buscar diversidad de personas, datos y algoritmos para mantener la inteligencia artificial honesta” y “Controlar el sesgo y eliminar los puntos ciegos en el aprendizaje automático y la inteligencia artificial” 18

19

20

21

22

23

24

25

26

“¿Qué es la edición de genes CRISPR y cómo funciona?” La conversación.  "Mercado de lentes de contacto inteligentes universales 2018, impresionante TCAC de aproximadamente el 10,4%, previsto para 2023", Medgadget.  "La IA ayuda a la nariz electrónica a distinguir olores", Daily Sabah.  "Los ojos lo tienen", The Independent.  "Implantación del estimulador del nervio vago (VNS) para niños", UPMC Children's Hospital of Pittsburgh.  "Estudio financiado por militares prueba con éxito los implantes cerebrales 'Memoria protésica'", Live Science.  "Síntesis del habla a partir de la decodificación neuronal de oraciones habladas", Nature. (Se requiere suscripción paga).  “Elon Musk espera poner un chip de computadora en tu cerebro. ¿Quién quiere uno? ” CNN Digital.  "La historia no contada del 'Círculo de confianza' detrás de los primeros bebés editados genéticamente del mundo", Asociación Americana para el Avance de

la Ciencia.  27

28

29

30

31

32

33

34

"Investigación Maverick *: Arquitectura de seres humanos para la transformación digital" "Principios de precaución versus principios proactivos", Instituto de Ética y Tecnologías Emergentes.  "Principio proactivo", Wikipedia.  "AI está enviando personas a la cárcel y haciéndolo mal", MIT Technology Review.  "La policía usa los datos de Fitbit para acusar a un hombre de 90 años de edad en el asesinato de la hijastra", The New York Times.  "El FBI usó la cara de un sospechoso para desbloquear su iPhone en el caso de Ohio", The Verge.  “La guía del CIO sobre ética digital: liderar su empresa en una sociedad digital” "Consumer Intelligence Series: Protect.me", PwC. 

35

"Iniciativa Global IEEE para Consideraciones Éticas en Inteligencia Artificial (AI) y Sistemas Autónomos (AS) Impulsa, junto con las Sociedades IEEE, Proyectos de Nuevos Estándares; Publica un nuevo informe sobre la priorización del bienestar humano ”, IEEE Standards Association.  36

37

38

39

"Comience a mover las capacidades de gestión de datos hacia el borde" “Reconsidere su nube privada interna” y “Cuando la infraestructura de nube privada no es nube y por qué está bien” "2020 NASA Technology Taxonomy", NASA. 

39

“SAE International lanza el gráfico visual actualizado para su estándar de 'niveles de automatización de conducción' para vehículos autónomos”, SAE International.  40

41

42

43

44

45

46

47

48

49

"Rendimiento de los sistemas de robot colaborativo", NIST.  "Tácticas ofensivas habilitadas para enjambre (OFFSET)", DARPA.  "Ceremonia de apertura de los Juegos Olímpicos, récord mundial de Drone Show", Wired.  "ENCANTADOR SEGURO", Honda.  "Boeing presenta el dron 'Loyal Wingman'", Defense News.  "Iniciativa Nacional de Robótica 2.0: Robots de colaboración ubicuos (NRI-2.0)", Fundación Nacional de Ciencias (NSF).  "Análisis de pronósticos: adiciones netas de vehículos autónomos, Internet de las cosas, en todo el mundo" "Los barcos autónomos de Noruega apuntan a nuevos horizontes", Computer Weekly.  "Snake Robots Crawl to the Rescue, Part 1", Sociedad Americana de Ingenieros Mecánicos (ASME).  D. Furlonger, C. Uzureau. "El verdadero negocio de Blockchain: cómo los líderes pueden crear valor en una nueva era digital". Harvard Business Review Press.

15 de octubre de 2019. 50

51

52

53

54

55

56

57

58

59

Consulte la Figura 1 en "Agenda CIO 2019: la aparición de Blockchain depende de los casos de uso". Ver Figura 5 en "Agenda CIO 2019: la emergencia de Blockchain depende de los casos de uso". "Comprender el espectro de blockchain de Gartner y la evolución de las soluciones tecnológicas" "Anticipar los riesgos de seguridad de manipulación de datos para las tuberías de AI" "Defensas certificadas para ataques de envenenamiento de datos" , arXiv.org, Universidad de Cornell.  "Robar modelos de aprendizaje automático a través de API de predicción", SEC'16 Actas de la 25ª Conferencia USENIX sobre Simposio de Seguridad.  "Vulnerabilidad adversa para cualquier clasificador" , arXiv.org, Universidad de Cornell.  "Evaluación del impacto del aprendizaje automático en la seguridad" "Información del mercado: abordar el cumplimiento de GDPR con aplicaciones de IA" “La IA como objetivo y herramienta: la perspectiva de un atacante sobre el LD”

60

El ML detrás de thispersondoesnotexist.com no se publicó porque era increíblemente bueno para generar fotos realistas y por el poder que pueden tener esas técnicas de engaño cuando se usan con fines nefastos. Otro ejemplo en el que los resultados no se publicaron porque son demasiado buenos y pueden usarse de manera nefasta se describe en "El generador de texto AI que es demasiado peligroso para hacer público", Wired.   61

"La inteligencia artificial puede ayudar a la ciberseguridad: si puede luchar a través del bombo", Wired. 

62

Otra iniciativa que vale la pena mencionar a este respecto es GyoiThon , otra herramienta de Pentest que dice utilizar ML. GyoiThon envía una gran cantidad de solicitudes, a diferencia de DeepExploit, y afirma tener un motor ML (ingenuo Bayes) que determina la aplicación. El código fuente se puede encontrar en GitHub. 

Nota 1 Tendencias tecnológicas estratégicas Las tendencias tecnológicas estratégicas crean oportunidades para la innovación incremental, transformadora e incluso disruptiva. Las empresas deben examinar el impacto comercial de estas tendencias y ajustar los modelos y operaciones comerciales de manera adecuada o arriesgarse a perder una ventaja competitiva para quienes lo hacen. Estas son tendencias que TI no puede ignorar por una variedad de razones, tales como: ■ Alto potencial de impacto / interrupción

■ Alcanzar puntos de inflexión y / o evolucionar rápidamente ■ Actividad de mercado e interés significativos ■ Necesito echar un primer vistazo / nuevo, los próximos cinco años ■ Diferente de táctico (hoy), emergente (cinco a 10 años) y horizontes lejanos (más de 10 años)

Nota 2 Automatización robótica de procesos RPA aprende acerca de los procesos mediante la grabación de pulsaciones de teclas y clics del mouse asociados con el trabajo de rutina relacionado con aplicaciones y bases de datos estructuradas. Las herramientas de RPA imitan las actividades y decisiones de las operaciones humanas. Las herramientas a menudo no pueden manejar datos no estructurados, como correos electrónicos y texto. También son frágiles, y los cambios en las aplicaciones subyacentes (por ejemplo, cambios de campo y botones movidos) pueden interrumpir el proceso programado.

Nota 3 Inteligencia en el borde El borde continúa creciendo en complejidad. La inteligencia se moverá al borde a través de un espectro de dispositivos de punto final. La línea se desdibujará entre categorías como: ■ Dispositivos de borde integrados simples.Esta categoría incluye interruptores, bombillas, equipos industriales, electrónica de consumo y electrodomésticos.

Muchos dispositivos existentes en esta categoría pueden tener poco más que simples sensores y actuadores. La tendencia es generar más cómputo y almacenamiento local, así como sensores más avanzados. En el mercado de consumo, estos dispositivos simples se están transformando en dispositivos más sofisticados. Estos incluyen termostatos inteligentes que también pueden actuar como centros para sistemas de automatización del hogar y refrigeradores inteligentes que actúan de manera similar pero agregan sensores más sofisticados, computación / almacenamiento local y tecnologías de visualización. La vida útil típica de los dispositivos de consumo en esta categoría es de cinco a 20 años, mientras que los activos industriales a menudo tienen una vida útil de 40 años. Estos largos plazos de entrega crean un entorno con una enorme variedad de capacidades en la base instalada. ■ Dispositivos Edge I / O. Esta categoría incluye dispositivos como altavoces, cámaras y pantallas. Incluye dispositivos simples centrados en E / S que

dependen en gran medida de las capacidades entregadas desde servidores locales y puertas de enlace o desde servicios externos en la nube. Muchos de estos dispositivos tendrán mayores capacidades locales, particularmente en forma de chips integrados para IA y otras tareas especializadas. Esperamos que tengan una vida de tres a 10 años. ■ Dispositivos informáticos de borde. Esta categoría incluye dispositivos móviles, computadoras portátiles, PC, impresoras y escáneres. Estos dispositivos

suelen tener un nivel razonable de función de cálculo y almacenamiento. Incluirán una amplia gama de sensores y chips de inteligencia artificial más sofisticados en los próximos años. Esta categoría de dispositivo tiene una vida típica de uno a cinco años, por lo que tiene el mayor potencial para actualizaciones rápidas. Estos dispositivos a menudo actuarán como sistemas de procesamiento o almacenamiento localizados para otros dispositivos periféricos en el entorno. ■ Dispositivos de borde embebidos complejos. Esta categoría incluye automóviles, tractores, barcos, drones y locomotoras. Las capacidades varían

ampliamente en la base instalada, pero estos dispositivos se convertirán cada vez más en "mini redes". Tendrán amplios sensores, computación, almacenamiento y funcionalidad de IA integrada con mecanismos de comunicación sofisticados de regreso a puertas de enlace, servidores y servicios basados en la nube. Estos dispositivos tienen una vida útil de tres a 20 años, o incluso más. Esto, y la rápida expansión de capacidades avanzadas en nuevos dispositivos, crearán complejidades para ofrecer un conjunto consistente de funcionalidades en una flota de dispositivos. Esto dará como resultado la entrega de modelos como servicio en muchos sectores para promover una actualización más rápida de los dispositivos.

Nota 4 Los elementos de un gemelo digital Los elementos esenciales de un gemelo digital son: ■ Modelo: el gemelo digital es un modelo de sistema funcional del objeto del mundo real. El gemelo digital incluye la estructura de datos, metadatos y

variables críticas de los objetos del mundo real. Los gemelos digitales compuestos más complejos se pueden ensamblar a partir de gemelos digitales atómicos más simples. ■ Datos: los elementos de datos del gemelo digital relacionados con el objeto del mundo real incluyen: identidad, series de tiempo, datos actuales, datos

contextuales y eventos. ■ Singularidad: el gemelo digital corresponde a una cosa física única. ■ Capacidad para monitorear: el gemelo digital se puede usar para consultar el estado del objeto del mundo real o recibir notificaciones (por ejemplo, basadas

en una API) en detalle grueso o granular.

© 2020 Gartner, Inc. y / o sus filiales. Todos los derechos reservados. Gartner es una marca registrada de Gartner, Inc. y sus afiliados. Esta publicación no puede reproducirse ni distribuirse de ninguna forma sin el permiso previo por escrito de Gartner. Consiste en las opiniones de la organización de investigación de Gartner, que no deben interpretarse como declaraciones de hecho. Si bien la información contenida en esta publicación se ha obtenido de fuentes que se consideran confiables, Gartner niega todas las garantías en cuanto a la precisión, integridad o idoneidad de dicha información. Aunque la investigación de Gartner puede abordar cuestiones legales y financieras, Gartner no proporciona asesoramiento legal o de inversión y su investigación no debe interpretarse ni utilizarse como tal. Su acceso y uso de esta publicación se rigen porPolítica de uso de Gartner . Gartner se enorgullece de su reputación de independencia y objetividad. Su investigación es producida independientemente por su organización de investigación sin aportes o influencia de ningún tercero. Para obtener más información, consulte " Principios rectores sobre independencia y objetividad ".

Acerca de

Carreras

Sala de prensa

Políticas

Índice del sitio

Glosario de TI

Red de blogs de Gartner

Contacto

Enviar comentarios

© 2018 Gartner, Inc. y / o sus afiliados. Todos los derechos reservados.