10 tendencias tecnológicas que cualquier empresa debe tener presentes

tendencias tecnológicasLa consultora Gartner ha publicado la lista de tendencias tecnológicas que marcarán la escena empresarial a lo largo de 2017.

El primer bloque de tendencias abarca, según David Cearley, vicepresidente de esta compañía, “cómo las tecnologías y enfoques de la ciencia de datos están evolucionando para incluir aprendizaje automático avanzado e inteligencia artificial que permitan crear sistemas físicos basados en software, programados para aprender y adaptarse”, o lo que es lo mismo “la inteligencia en todas partes”.

“Las siguientes tres tendencias se centran en el mundo digital”, dado que lo físico y lo digital “se entrelazan cada vez más”. Y las otras cuatro tratan sobre “la red de plataformas y servicios necesarios para entregar la malla digital inteligente”, apunta este experto.

A continuación, repasamos una a una estas predicciones que los agentes de todos los sectores, también del editorial, deben tener presentes. Obviamente, cada uno en su oportuna medida:

 

Inteligencia artificial y aprendizaje automático avanzado

La primera tendencia engloba la inteligencia artificial y el aprendizaje automático avanzado. Dos tecnologías que permiten dar vida a sistemas capaces de comprender situaciones y adaptarse a ellas, hasta volverse incluso autónomos, y que dotarán de inteligencia a una amplia gama de dispositivos y soluciones de software y servicios existentes.

 

Aplicaciones inteligentes

La segunda tendencia son las aplicaciones inteligentes con potencial para modificar radicalmente las estructuras de trabajo: desde los VPAs, o asistentes personales virtuales, a los VCAs, asistentes para clientes virtuales, que facilitan la vida del ser humano.

 

Cosas inteligentes

También son tendencia los elementos físicos que, gracias a los avances más punteros, pueden relacionarse con la gente y con el entorno. Lo llamativo respecto a ellos es que Gartner considera que el mundo pasará de contar con muchas cosas inteligentes que actúan de forma independiente a una realidad de colaboración entre dichas cosas.

Realidad virtual y realidad aumentada

El binomio de realidad virtual y realidad aumentada también está en la lista de Gartner, que considera que el panorama de los contenidos inmersivos vivirá una evolución “espectacular”. Para esta empresa, las capacidades de estas dos tecnologías se fusionarán con la malla digital para formar un sistema más transparente de dispositivos capaces de orquestar un flujo de información que llegue al usuario como apps y servicios pertinentes e hiperpersonalizados.

 

Gemelo digital

Gemelo digital, en inglés digital twin, es la denominación de Gartner para un modelo de software dinámico de un objeto físico o un sistema que confía en datos de sensores, para conocer su estado, responder a cambios, mejorar operaciones y añadir valor, de acuerdo con su propia definición. Este modelo está preparado para acabar representando a cientos de millones de cosas con el paso del tiempo, a través de la suma de metadatos, de datos de eventos y de la analítica. Y servirá a las empresas para el diseño de productos, la organización de la fabricación o las reparaciones proactivas del servicio ofrecido.

 

Blockchain y libros de contabilidad digitales

El bloque del mundo digital que se mezcla con lo físico termina con el cada vez más famoso blockchain. Ahora mismo este fenómeno, que la consultora define como un libro de contabilidad digital con “potencial de transformación”, tiene éxito a nivel financiero y vinculado a la criptodivisa bitcoin. Sin embargo, su recorrido parece que continuará por la verificación de identidades, el registro de la propiedad, la distribución de contenidos y la cadena de suministro.

 

Sistema conversacional

Las empresas van a ahondar el próximo año en las posibilidades de las interfaces conversacionales. Y no sólo para experimentar con los chatbots (robots que simulan conversaciones) o para quedarse charlando a los micrófonos integrados en terminales como smartphones y tabletas. La idea de Gartner es que se acabe trascendiendo la experimentación con aquellos dispositivos más clásicos, para trabajar con todos los puntos finales con los que se relacionan, es decir, los seres humanos.

 

Arquitectura MASA

Para ofrecer a los usuarios un remedio optimizado para los criterios de valoración específicos de la malla digital, Gartner introduce el término MASA, algo así como una arquitectura en red de aplicaciones y servicios. O, en sus propias palabras, una arquitectura en la que “las aplicaciones móviles, las aplicaciones web, las aplicaciones de escritorio y las aplicaciones IoT (Internet de las Cosas) se enlazan con una amplia malla de servicios de motor para crear lo que los usuarios ven como una ‘aplicación‘”. Expone APIs por niveles. Y sirve para proporcionar escalabilidad y entregar experiencias coherentes, sin ruptura, aunque los usuarios vayan cambiando de canal utilizado.

 

Plataformas de tecnología digital

Dentro de la red de plataformas y servicios asociados a la viabilidad de la malla digital inteligente, se encuentran las plataformas de tecnología digital. Son cinco las plataformas de tecnología digital que distinguen los expertos: desde los sistemas de información a los ecosistemas de negocio, pasando por la experiencia del cliente, la combinación de analítica e inteligencia y, por último, el Internet de las Cosas. En 2017, las empresas que quieran adentrarse en la digitalización combinarán de algún modo estos grandes bloques que Gartner identifica en su conjunto como “facilitadores clave” del negocio digital.

 

Arquitectura de seguridad adaptativa

Y finalmente estaría el tema de la seguridad. Los distintos fenómenos tecnológicos que marcan el futuro de las compañías crean un escenario de gestión compleja. En este sentido, “las tecnologías de seguridad establecidas deberán ser utilizadas como punto de referencia para asegurar las plataformas de Internet de las Cosas“, valora Cearley, que añade que “monitorizar el comportamiento del usuario y la entidad es una adición importante, especialmente necesaria en los escenarios IoT”. Eso sí, “el extremo IoT es una nueva frontera para muchos profesionales de la seguridad en tecnología de la información, lo que genera nuevas áreas de vulnerabilidad y con frecuencia requiere de nuevas herramientas y procesos que deben tenerse en cuenta”.

 

Podéis descargar este informe a través de este enlace.

Fuente: Gartner.

Imagen: © Ra2 studio-Fotolia

 

 

(Visitada 271 veces, 1 visitas hoy)
Comparte:
Share on Facebook26Share on LinkedIn0Tweet about this on TwitterShare on Google+0

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Os invitamos a comentar las entradas de nuestro blog.

Los comentarios están moderados, no aparecen en el blog de forma inmediata.

Se publicarán todos los comentarios salvo los que no tengan que ver con los temas tratados o contengan insultos o descalificaciones.

De acuerdo con lo establecido en la legislación vigente, le informamosque los datos que facilite serán tratados por CEDRO para poder tramitar su comunicación. Sus datos no serán cedidos a terceros, salvo obligación legal.

Usted cuenta con los derechos de acceso, rectificación, supresión, oposición, limitación al tratamiento y portabilidad, respecto de sus datos de carácter personal, así como con la posibilidad de revocar su consentimiento, pudiéndolos ejercitar por escrito a la dirección cedro@cedro.org, donde haga mención a su nombre, apellidos y dirección de correo electrónico. Para más información pinche en la Política de Privacidad.

  Acepto las condiciones de participación

x

Del Blog y sus servicios

Reglas generales de uso

Los usuarios habrán de acceder y utilizar el Blog para la finalidad para la que el mismo ha sido concebido y, en particular, con pleno respeto a las leyes, la moral, el orden público y los presentes Términos de uso. En concreto, los usuarios, se comprometen a acceder y utilizar el Blog conforme a las siguientes premisas:

  • El usuario no interferirá en el adecuado funcionamiento del Blog ni en el uso que otros usuarios estén realizando del mismo; ni interferirá o perturbará la aplicación o el funcionamiento de las medidas de seguridad implantadas en el Blog o la conexión a éste de otros usuarios o redes; 
  • El usuario cumplirá con cualesquiera normas que resulten de aplicación al acceso y uso del Blog, incluyendo aquéllas que afecten al acceso, tratamiento y transmisión de datos; 
  • El usuario no utilizará el Blog para enviar correos electrónicos o información no solicitada o para promover o comercializar, directamente o mediante enlaces, productos o servicios propios o de terceros, ya lo haga gratuita u onerosamente.
  • El usuario no utilizará el Blog para suplantar la identidad de un tercero o hacerse pasar por otro así como tampoco para acosar, injuriar o calumniar a otras personas o realizar actos de competencia desleal o publicidad engañosa o no autorizada por la legislación española o los presentes Términos de uso. 
  • El usuario no utilizará el Blog para recabar información de terceros, en particular datos de carácter personal. 
  • El usuario podrá acceder, ver, descargarse, copiar e imprimir los comentarios, opiniones, materiales, datos, informaciones y, en general, cualquier contenido que figure en el Blog, así como reenviar y compartir los mismos con otras personas, exclusivamente para su uso personal, esto es, nunca con una finalidad comercial. Todas las copias que haga de los comentarios, opiniones, materiales, datos e informaciones contenidas en el Blog deben identificar, claramente, su origen y autoría; y mantener los avisos de copyright o que hagan referencia a derechos de propiedad intelectual, industrial o de cualquier otra naturaleza que originalmente incluyeran. El usuario no utilizará, reproducirá, modificará, distribuirá o pondrá a disposición de terceros los comentarios, opiniones, materiales, datos o informaciones contenidas en el Blog con fines comerciales ni se atribuirá su autoría o atribuirá ésta a quien no corresponda. CEDRO, o el legítimo titular de los comentarios, opiniones, materiales, datos o informaciones descargadas, seguirá ostentando la plena titularidad respecto de los mismos así como respecto de las marcas y logos que pudieran aparecer en ellos y en el propio Blog.

Contenidos incorporados por los usuarios.

El Blog incluye una diversidad de contenidos que han podido ser elaborados bien por CEDRO bien por sus colaboradores, partners o terceros.

Asimismo, el hecho de que un contenido esté publicado o mencionado en el Blog, no implica que CEDRO esté conforme con lo manifestado en el mismo, no respondiendo, en ningún caso y bajo ninguna circunstancia, de aquéllos contenidos que no le fueran propios; ello afecta, igualmente, a las opiniones y manifestaciones que pudieran intercambiar los usuarios del Blog al participar en los distintos foros que se lleven a cabo a través del Blog.

El usuario será el único responsable de las opiniones, comentarios, materiales, información y/o datos que incorpore, publique, envíe, transmita, intercambie y utilice a través del Blog y garantiza que dicha incorporación, publicación, envío, transmisión, intercambio o utilización no vulnera ningún compromiso de confidencialidad y que posee las licencias, derechos, consentimientos y permisos de uso necesarios para realizar tales usos de dichos contenidos a través del Blog. 

Si usted, en su condición de usuario, estuviera accediendo al Blog en nombre y representación de su empleador, manifiesta y garantiza que está autorizado a aceptar estos Términos de uso en nombre y por cuenta de su empleador y que su empleador está de acuerdo en mantenerle indemne tanto a usted como a CEDRO, y a sus filiales, colaboradores, partners y otros usuarios, en caso de que se violen los Términos de uso. Asimismo, y en caso de que incluya, publique, transmita, intercambie, traslade o comparta algún contenido a través del Blog, usted también manifiesta y garantiza que ha revisado que dicho contenido y su inclusión en el Blog es conforme con todas las políticas corporativas de su empleador y/o de la entidad o persona a la que pertenece o controla dicho contenido. Es su responsabilidad asegurarse de que los contenidos que incluye, publica, transmite, intercambia, traslada o comparte a través del Blog no implican divulgar información confidencial o propiedad de terceros, incluyendo información amparada por un acuerdo de confidencialidad, que usted no esté autorizado a divulgar. 

Con carácter general, el usuario del Blog se compromete a no introducir comentarios, opiniones, datos, informaciones, materiales y, en definitiva, cualesquiera contenidos que: 

  • sean falsos, inadecuados, incorrectos, engañosos o se encuentren incompletos; 
  • promuevan productos y/o servicios ajenos a CEDRO, o consistan en solicitudes de empleo;
  • contengan contenido pornográfico o violento, o que inciten a la pornografía, a la violencia, al consumo de drogas o vulneren derechos de terceros;
  • contengan contenidos que supongan una violación de derechos de propiedad intelectual o industrial; 
  • atenten contra el honor, la intimidad y/o la imagen de CEDRO y/o terceros, contra la moral y el orden público, o utilicen expresiones incorrectas, denigrantes, difamatorias o insultantes tanto contra el Blog y/o CEDRO, como contra otros usuarios y/o terceros;
  • vulneren compromisos de no competencia o confidencialidad alcanzados con CEDRO o con un tercero;
  • contengan virus, troyanos o cualquier otro tipo de software malicioso que pueda perjudicar el funcionamiento del Blog o de los sistemas o infraestructuras de otros usuarios, proveedores o terceros; o afectar negativamente a los datos y contenidos del Blog o de otros usuarios, proveedores o terceros;
  • contengan aplicativos, códigos fuentes o información de carácter personal;
  • vulneren lo dispuesto en estos Términos de uso o en la Política de Privacidad que aplica al Blog.

Asimismo, el usuario habrá de indicar, con claridad y veracidad, el origen de los datos, comentarios, opiniones, materiales, datos y, en general, contenidos introducidos en el Blog, absteniéndose de apropiarse de contenidos que no le pertenecieran o de atribuir los mismos a una persona que no fuera su legítimo autor o titular. En particular, el usuario se abstendrá de presentar sus opiniones, datos, informaciones, materiales y contenidos como si los mismos pertenecieran a CEDRO o como si ésta estuviera conforme o hubiera aprobado lo indicado en cada uno de ellos.

En definitiva, CEDRO no se responsabiliza por el mal uso o atribución indebida de los comentarios, opiniones, datos, informaciones, materiales y, en general, contenidos publicados en el Blog, ni de las opiniones y comentarios vertidos por los usuarios en foros, blogs, salas de chat, secciones y/o apartados a los que se acceda o participe a través del Blog. 

CEDRO se reserva el derecho a no publicar, y/o retirar, las opiniones, juicios, comentarios, informaciones, datos, materiales o contenidos expuestos por los usuarios que infrinjan los presentes Términos de uso, la normativa vigente y/o lesione derechos de terceros, así como, en su caso, a cancelar las cuentas de los usuarios que infrinjan los presentes Términos de uso o la Política de Privacidad aplicable al Blog, sin necesidad de preaviso, en cualquier momento y sin limitación de ningún tipo; todo ello sin perjuicio de cualesquiera otros derechos y acciones que pueda ejercitar.

Acceso y uso de los contenidos

El usuario se verá expuesto a opiniones, juicios, comentarios, informaciones, datos, materiales y, en general, contenidos de diversas características y orígenes, lo que puede exponerle a contenidos que pudieran resultar ofensivos, indecentes, difamatorios o, simplemente, inadecuados o erróneos; asumiendo el usuario el riesgo asociado a su acceso o a la utilización o decisiones que adopte con causa en el mismo.

El usuario entiende que el Blog y las opiniones, juicios, comentarios, informaciones, datos, materiales, contenidos y servicios incluidos en el mismo son puestos a disposición de los usuarios por CEDRO en las condiciones recogidas en los presentes Términos de uso, no garantizando CEDRO la precisión, exactitud, veracidad, integridad o calidad de los contenidos disponibles en o a través del Blog, ya sean propios o de terceros.

No obstante, lo anterior, si el usuario considera que determinada opinión, juicio, comentario, información, dato, material y, en general, contenido lesiona cualquiera de sus derechos, puede ponerlo en conocimiento de CEDRO por escrito en la dirección postal facilitada anteriormente, o si lo prefiere, a través del apartado de contacto, o a través de la dirección de correo electrónico cedro@cedro.org. CEDRO se reserva el derecho a solicitar al usuario la verificación de su identidad y cualquier otra información necesaria para esclarecer los fundamentos de la reclamación realizada, así como a abstenerse de retirar la opinión, juicio, comentario, información, dato, material y, en general, contenido, si considera que no infringe derecho alguno.

De igual modo, si a través del Blog el usuario entablara algún tipo de relación con otro usuario o participante en el mismo, o de cualquier modo participara o recibiera servicios o productos de terceras partes utilizando el Blog, dicha comunicación, interacción o participación le vinculará sólo y exclusivamente con dicho tercero no siendo CEDRO responsable frente al usuario, bajo ningún concepto, en relación con dichas actividades o transacciones. En particular, la inclusión o existencia de links a sitios web de terceros no constituyen ningún respaldo, aprobación o promoción de dicho tercero o de los productos, servicios o informaciones contenidos en el sitio web de destino.

Por lo que se refiere a los usuarios del Blog, y respecto de las opiniones, juicios, comentarios, informaciones, datos o materiales a los que accedan al utilizar el Blog, el usuario reconoce y acepta que sólo puede acceder y utilizar los mismos, así como compartirlos, para su único y exclusivo uso personal o para el uso personal de aquellas personas con las que comparta tales contenidos, no pudiendo reproducir, modificar, divulgar, transferir, distribuir, publicar, desarrollar o, de cualquier otro modo, comunicar tales contenidos con fines comerciales o promocionales ni modificarlos o crear trabajos derivados o aparentar que de algún modo le pertenecen o es el autor de los mismos; así como tampoco atribuir su autoría a quien no correspondiera. En definitiva, el usuario siempre habrá de mencionar el origen y autoría de cualquier elemento o contenido del Blog al que acceda y que de algún modo utilice. De igual modo el usuario no podrá alterar, modificar, suprimir u ocultar ningún aviso de copyright o referente a un derecho de propiedad intelectual, industrial o de cualquier otra naturaleza que aparezca en el Blog o en los materiales o elementos que lo integran o que se han incluido o transmitido a través del mismo, incluyendo los que aparezcan en las copias que el usuario estuviera autorizado a realizar de tales materiales. En ningún caso, el usuario podrá utilizar los contenidos a los que acceda en detrimento de CEDRO o sus filiales, partners o colaboradores ni de otros usuarios, o de sus respectivos derechos.

Los aspectos relativos al tratamiento de los datos personales de los Usuarios con motivo del uso del Sitio Web se regulan el texto de Política de Privacidad Web.

Al igual que otros portales de Internet, el Sitio Web utiliza una tecnología denominada "cookies" para recabar información sobre la forma de utilización del Sitio Web. Para información detallada sobre cómo CEDRO utiliza las cookies, consulta el texto Política de Cookies.