Cel: +52 (55) 3040-5403 Correo: mariana.velazquez@recluit.com
post-tittle

Tendencias emergentes para este 2022 y más allá

Por: Reclu IT

12 de julio de 2022

La estructura de datos y la malla de ciberseguridad son nuevas tecnologías que dan forma a la arquitectura de TI corporativa, mientras que los envíos libres de carbono y los nuevos robots de almacén aumentan la eficiencia y la seguridad. Las tecnologías emergentes abarcan todo, desde la ciberseguridad hasta el cambio climático.

Estas son sólo algunas de las tendencias tecnológicas que se deben observar en 2022, ya sea que la táctica aún se encuentre en las primeras etapas o crezca rápidamente.

Aplicaciones componibles

Este enfoque modular significa usar bloques de construcción intercambiables para crear aplicaciones. Las aplicaciones componibles se basan en las API para vincular piezas separadas y permitir el intercambio de datos. Este enfoque puede facilitar que las organizaciones se adapten a los cambiantes requisitos comerciales y del mercado más rápidamente que el enfoque tradicional. Esto se debe al hecho de que las nuevas aplicaciones se pueden integrar fácilmente con las pilas tecnológicas existentes sin enfrentar el problema de los silos de datos.

Gartner ve esta tendencia extendiéndose a una filosofía comercial más amplia que incluye estos principios:

  • Pensamiento componible: prioriza la modularidad, la autonomía, la orquestación y el descubrimiento al determinar qué construir o crear.
  • Arquitectura empresarial componible: busca que se construya una organización que sea flexible y resiliente.
  • Tecnologías componibles: se basa en los objetivos de diseño de velocidad a través del descubrimiento y mayor agilidad a través de la modularidad para crear nuevas tecnologías.

Malla de ciberseguridad

Las empresas pueden usar esta arquitectura componible para obtener soluciones de seguridad independientes que trabajen juntas para mejorar la seguridad general. Kasey Panetta, analista de Gartner, recomienda esta nueva tecnología para cubrir identidades fuera del perímetro de seguridad tradicional y aumentar la seguridad de los trabajadores remotos.

Este enfoque de arquitectura distribuida puede facilitar la escala del control de ciberseguridad y también hacerlo más flexible y confiable. Según la firma de ciberseguridad Check Point, la arquitectura de malla de ciberseguridad tiene cuatro capas fundamentales:

  • Análisis e inteligencia de seguridad
  • Tejido de identidad distribuido
  • Gestión consolidada de políticas y posturas
  • Tableros consolidados

Tejido de datos

Gartner incluyó la estructura de datos en sus 12 principales tendencias tecnológicas estratégicas en función del potencial para reducir los esfuerzos de gestión de datos hasta en un 70 %. Esta tecnología proporciona una nueva forma de integrar fuentes de datos entre plataformas y usuarios comerciales. La estructura de datos admite la «toma de decisiones rediseñada» y se puede usar para determinar dónde se deben usar y cambiar los datos.

La estructura de datos es un concepto de diseño que utiliza capacidades humanas y de máquinas para acceder a los datos donde se encuentran actualmente y determinar si se deben mover o consolidar. En una descripción de la estructura de datos, el analista de Gartner Ashutosh Gupta comparte este ejemplo de cómo la arquitectura puede mejorar las operaciones:

“… un líder de la cadena de suministro que utiliza un tejido de datos puede agregar activos de datos recién encontrados a relaciones conocidas entre retrasos de proveedores y retrasos en la producción más rápidamente, y mejorar las decisiones con los nuevos datos (o para nuevos proveedores o nuevos clientes)”.

Gupta explica que la estructura de datos observa las canalizaciones de información y luego comienza a sugerir alternativas más productivas a los procesos existentes. La implementación de esta infraestructura requiere cambiar el enfoque de las cargas de trabajo humanas y mecánicas.

Edge computing

El informe de la Fundación Linux, State of the Edge 2021, encontró que la infraestructura y las aplicaciones de borde crecieron en comparación con 2020. La mayor barrera son las enormes inversiones en infraestructura necesarias para respaldar la creciente demanda:

“Estimamos que entre 2019 y 2028, los gastos de capital acumulados de hasta $ 800 mil millones de dólares se gastarán en equipos de servidor de TI nuevos y de reemplazo e instalaciones informáticas de borde. Estos gastos se dividirán de manera relativamente uniforme entre el equipo para el dispositivo y los bordes de la infraestructura”.

Incluso con estas necesidades de infraestructura, la informática perimetral se utiliza en todas las regiones del mundo, según el informe, y se prevé que la huella perimetral más grande se encuentre en Asia Pacífico con un 38 %. China, Japón y Corea del Sur serán los mayores contribuyentes a esta infraestructura para 2028. Le seguirá Europa con un 29 % y América del Norte con un 21 %.

Los avances en este sector incluyen centros de datos perimetrales micromodulares y nuevos factores de forma, como gabinetes para calles y accesorios para postes de luz. Edge Computing también traerá cambios dentro de los discos duros con procesadores de servidor Arm, chips de procesamiento de IA, GPU, controladores de interfaz de red inteligente y matrices de puertas programables en campo.

IoT y wearables para la seguridad de los trabajadores

La tecnología de Internet of Things no es sólo para máquinas. Como ejemplo, tenemos a la organización Modjoul que está utiliza un dispositivo portátil para reducir las lesiones entre los trabajadores y asegurarse de que las personas usen el equipo de protección adecuado en ciertos entornos. La plataforma utiliza tecnología RFID y un dispositivo portátil que se puede usar alrededor del cuello o enganchado en un cinturón o como una hebilla de cinturón. Seis sensores en el dispositivo rastrean el movimiento, la ubicación y los datos ambientales.

Los usuarios de Modjoul rastrean e intentan evitar «curvas arriesgadas» y giros en la fuerza laboral del almacén. Modjoul publicó un estudio de caso basado en un proyecto piloto con una gran empresa de comercio electrónico y descubrió que los especialistas en prevención de lesiones utilizaron los datos de Modjoul para determinar qué trabajadores necesitaban capacitación y qué procesos tenían probabilidades de causar lesiones. La empresa también extrajo estas conclusiones del proyecto piloto:

  • Los datos capturados permitieron identificar a los asociados que estaban en mayor riesgo de sufrir lesiones y proporcionar sus nombres al especialista en prevención de lesiones.​
  • Los especialistas en prevención de lesiones demostraron que pueden cambiar el comportamiento de los valores atípicos de riesgo y reducir el riesgo de las operaciones.​ ​
  • La tecnología de Modjoul junto con el entrenamiento adecuado redujo la cantidad total de flexión por asociado. Lo que es más importante, se redujo la cantidad de flexión arriesgada.​

Cálculo de mejora de la privacidad

Esta táctica se enfoca en proteger los datos personales en entornos no confiables y utiliza técnicas de protección de la privacidad para permitir que se extraiga valor de la información y, al mismo tiempo, cumplir con los requisitos de cumplimiento. Este enfoque de la seguridad de los datos está en sus inicios, según Gartner, pero tiene el potencial de reducir el riesgo de filtraciones de datos. Scion Analytics recomienda combinar estas técnicas para ensamblar una infraestructura informática que mejore la privacidad:

  • Pruebas de conocimiento cero
  • Cómputos de múltiples partes
  • Cifrado homomórfico
  • Privacidad diferencial
  • Entornos de ejecución de confianza

El analista de Scion, Michael Tupek, escrbió en una publicación de blog que los líderes de recursos humanos podrían usar esta técnica para reducir la brecha salarial de género, los investigadores médicos podrían usar la técnica para analizar los datos de los pacientes mientras preservan la privacidad y los gerentes bancarios podrían usarla para prevenir el fraude.

Robótica más inteligente para las fábricas

Mantis Robotics está desarrollando un brazo robótico táctil que utiliza tecnología de sensores para trabajar de forma segura junto a las personas. La compañía afirma que el dispositivo es seguro «fuera de la caja» y no requerirá vallado. Las fábricas suelen mantener los brazos robóticos y otros dispositivos físicamente separados de los humanos por motivos de seguridad. El brazo Mantis utiliza sensores para detectar cuando una persona se acerca y para reducir la velocidad o detener las operaciones. El robot puede reducir el costo total de propiedad e implementarse en cuestión de horas, según la compañía.

Amazon invirtió en la empresa como parte del nuevo Fondo de Innovación Industrial del minorista anunciado en abril. Amazon invertirá $ 1 mil millones en empresas que crean soluciones para hacer que las operaciones de cadena de suministro, cumplimiento y logística sean más eficientes. El fondo invertirá «en empresas que imaginen soluciones que aumenten gradualmente la velocidad de entrega y mejoren aún más la experiencia de los empleados que trabajan en los campos de almacenamiento y logística».

Tecnologías de almacén inteligente

BionicHIVE está desarrollando un robot autónomo que puede adaptarse a las estanterías y cajas existentes en los almacenes. Esto significa que la tecnología puede funcionar en almacenes no diseñados específicamente para trabajadores robotizados. El SqUID utiliza un motor algorítmico para ordenar, seleccionar y archivar paquetes. El dispositivo utiliza cámaras y sensores para moverse entre personas y objetos en el almacén y rieles en los estantes para moverse hacia arriba y hacia los lados. La compañía llama al enfoque «automatización de actualización» y afirma que el algoritmo puede aprender dinámicamente los problemas creados en un almacén y aplicar resoluciones a todos los almacenes en la red.

imagen: @videoflow

Deja tu comentario

Tu dirección de correo electrónico no será publicada.

Campos obligatorios(*)
post-tittle

Tendencias emergentes para este 2022 y más allá

Por: Reclu IT

12 de julio de 2022

La estructura de datos y la malla de ciberseguridad son nuevas tecnologías que dan forma a la arquitectura de TI corporativa, mientras que los envíos libres de carbono y los nuevos robots de almacén aumentan la eficiencia y la seguridad. Las tecnologías emergentes abarcan todo, desde la ciberseguridad hasta el cambio climático.

Estas son sólo algunas de las tendencias tecnológicas que se deben observar en 2022, ya sea que la táctica aún se encuentre en las primeras etapas o crezca rápidamente.

Aplicaciones componibles

Este enfoque modular significa usar bloques de construcción intercambiables para crear aplicaciones. Las aplicaciones componibles se basan en las API para vincular piezas separadas y permitir el intercambio de datos. Este enfoque puede facilitar que las organizaciones se adapten a los cambiantes requisitos comerciales y del mercado más rápidamente que el enfoque tradicional. Esto se debe al hecho de que las nuevas aplicaciones se pueden integrar fácilmente con las pilas tecnológicas existentes sin enfrentar el problema de los silos de datos.

Gartner ve esta tendencia extendiéndose a una filosofía comercial más amplia que incluye estos principios:

  • Pensamiento componible: prioriza la modularidad, la autonomía, la orquestación y el descubrimiento al determinar qué construir o crear.
  • Arquitectura empresarial componible: busca que se construya una organización que sea flexible y resiliente.
  • Tecnologías componibles: se basa en los objetivos de diseño de velocidad a través del descubrimiento y mayor agilidad a través de la modularidad para crear nuevas tecnologías.

Malla de ciberseguridad

Las empresas pueden usar esta arquitectura componible para obtener soluciones de seguridad independientes que trabajen juntas para mejorar la seguridad general. Kasey Panetta, analista de Gartner, recomienda esta nueva tecnología para cubrir identidades fuera del perímetro de seguridad tradicional y aumentar la seguridad de los trabajadores remotos.

Este enfoque de arquitectura distribuida puede facilitar la escala del control de ciberseguridad y también hacerlo más flexible y confiable. Según la firma de ciberseguridad Check Point, la arquitectura de malla de ciberseguridad tiene cuatro capas fundamentales:

  • Análisis e inteligencia de seguridad
  • Tejido de identidad distribuido
  • Gestión consolidada de políticas y posturas
  • Tableros consolidados

Tejido de datos

Gartner incluyó la estructura de datos en sus 12 principales tendencias tecnológicas estratégicas en función del potencial para reducir los esfuerzos de gestión de datos hasta en un 70 %. Esta tecnología proporciona una nueva forma de integrar fuentes de datos entre plataformas y usuarios comerciales. La estructura de datos admite la «toma de decisiones rediseñada» y se puede usar para determinar dónde se deben usar y cambiar los datos.

La estructura de datos es un concepto de diseño que utiliza capacidades humanas y de máquinas para acceder a los datos donde se encuentran actualmente y determinar si se deben mover o consolidar. En una descripción de la estructura de datos, el analista de Gartner Ashutosh Gupta comparte este ejemplo de cómo la arquitectura puede mejorar las operaciones:

“… un líder de la cadena de suministro que utiliza un tejido de datos puede agregar activos de datos recién encontrados a relaciones conocidas entre retrasos de proveedores y retrasos en la producción más rápidamente, y mejorar las decisiones con los nuevos datos (o para nuevos proveedores o nuevos clientes)”.

Gupta explica que la estructura de datos observa las canalizaciones de información y luego comienza a sugerir alternativas más productivas a los procesos existentes. La implementación de esta infraestructura requiere cambiar el enfoque de las cargas de trabajo humanas y mecánicas.

Edge computing

El informe de la Fundación Linux, State of the Edge 2021, encontró que la infraestructura y las aplicaciones de borde crecieron en comparación con 2020. La mayor barrera son las enormes inversiones en infraestructura necesarias para respaldar la creciente demanda:

“Estimamos que entre 2019 y 2028, los gastos de capital acumulados de hasta $ 800 mil millones de dólares se gastarán en equipos de servidor de TI nuevos y de reemplazo e instalaciones informáticas de borde. Estos gastos se dividirán de manera relativamente uniforme entre el equipo para el dispositivo y los bordes de la infraestructura”.

Incluso con estas necesidades de infraestructura, la informática perimetral se utiliza en todas las regiones del mundo, según el informe, y se prevé que la huella perimetral más grande se encuentre en Asia Pacífico con un 38 %. China, Japón y Corea del Sur serán los mayores contribuyentes a esta infraestructura para 2028. Le seguirá Europa con un 29 % y América del Norte con un 21 %.

Los avances en este sector incluyen centros de datos perimetrales micromodulares y nuevos factores de forma, como gabinetes para calles y accesorios para postes de luz. Edge Computing también traerá cambios dentro de los discos duros con procesadores de servidor Arm, chips de procesamiento de IA, GPU, controladores de interfaz de red inteligente y matrices de puertas programables en campo.

IoT y wearables para la seguridad de los trabajadores

La tecnología de Internet of Things no es sólo para máquinas. Como ejemplo, tenemos a la organización Modjoul que está utiliza un dispositivo portátil para reducir las lesiones entre los trabajadores y asegurarse de que las personas usen el equipo de protección adecuado en ciertos entornos. La plataforma utiliza tecnología RFID y un dispositivo portátil que se puede usar alrededor del cuello o enganchado en un cinturón o como una hebilla de cinturón. Seis sensores en el dispositivo rastrean el movimiento, la ubicación y los datos ambientales.

Los usuarios de Modjoul rastrean e intentan evitar «curvas arriesgadas» y giros en la fuerza laboral del almacén. Modjoul publicó un estudio de caso basado en un proyecto piloto con una gran empresa de comercio electrónico y descubrió que los especialistas en prevención de lesiones utilizaron los datos de Modjoul para determinar qué trabajadores necesitaban capacitación y qué procesos tenían probabilidades de causar lesiones. La empresa también extrajo estas conclusiones del proyecto piloto:

  • Los datos capturados permitieron identificar a los asociados que estaban en mayor riesgo de sufrir lesiones y proporcionar sus nombres al especialista en prevención de lesiones.​
  • Los especialistas en prevención de lesiones demostraron que pueden cambiar el comportamiento de los valores atípicos de riesgo y reducir el riesgo de las operaciones.​ ​
  • La tecnología de Modjoul junto con el entrenamiento adecuado redujo la cantidad total de flexión por asociado. Lo que es más importante, se redujo la cantidad de flexión arriesgada.​

Cálculo de mejora de la privacidad

Esta táctica se enfoca en proteger los datos personales en entornos no confiables y utiliza técnicas de protección de la privacidad para permitir que se extraiga valor de la información y, al mismo tiempo, cumplir con los requisitos de cumplimiento. Este enfoque de la seguridad de los datos está en sus inicios, según Gartner, pero tiene el potencial de reducir el riesgo de filtraciones de datos. Scion Analytics recomienda combinar estas técnicas para ensamblar una infraestructura informática que mejore la privacidad:

  • Pruebas de conocimiento cero
  • Cómputos de múltiples partes
  • Cifrado homomórfico
  • Privacidad diferencial
  • Entornos de ejecución de confianza

El analista de Scion, Michael Tupek, escrbió en una publicación de blog que los líderes de recursos humanos podrían usar esta técnica para reducir la brecha salarial de género, los investigadores médicos podrían usar la técnica para analizar los datos de los pacientes mientras preservan la privacidad y los gerentes bancarios podrían usarla para prevenir el fraude.

Robótica más inteligente para las fábricas

Mantis Robotics está desarrollando un brazo robótico táctil que utiliza tecnología de sensores para trabajar de forma segura junto a las personas. La compañía afirma que el dispositivo es seguro «fuera de la caja» y no requerirá vallado. Las fábricas suelen mantener los brazos robóticos y otros dispositivos físicamente separados de los humanos por motivos de seguridad. El brazo Mantis utiliza sensores para detectar cuando una persona se acerca y para reducir la velocidad o detener las operaciones. El robot puede reducir el costo total de propiedad e implementarse en cuestión de horas, según la compañía.

Amazon invirtió en la empresa como parte del nuevo Fondo de Innovación Industrial del minorista anunciado en abril. Amazon invertirá $ 1 mil millones en empresas que crean soluciones para hacer que las operaciones de cadena de suministro, cumplimiento y logística sean más eficientes. El fondo invertirá «en empresas que imaginen soluciones que aumenten gradualmente la velocidad de entrega y mejoren aún más la experiencia de los empleados que trabajan en los campos de almacenamiento y logística».

Tecnologías de almacén inteligente

BionicHIVE está desarrollando un robot autónomo que puede adaptarse a las estanterías y cajas existentes en los almacenes. Esto significa que la tecnología puede funcionar en almacenes no diseñados específicamente para trabajadores robotizados. El SqUID utiliza un motor algorítmico para ordenar, seleccionar y archivar paquetes. El dispositivo utiliza cámaras y sensores para moverse entre personas y objetos en el almacén y rieles en los estantes para moverse hacia arriba y hacia los lados. La compañía llama al enfoque «automatización de actualización» y afirma que el algoritmo puede aprender dinámicamente los problemas creados en un almacén y aplicar resoluciones a todos los almacenes en la red.

imagen: @videoflow

Deja tu comentario

Tu dirección de correo electrónico no será publicada.

Campos obligatorios(*)

Política de privacidad de www.recluit.mx

Para recibir la información sobre sus Datos Personales, la finalidad y las partes con las que se comparte,
contacten con el Propietario.