1. Aprendizaje automático establecido en la empresa.
El aprendizaje automático se remonta a por lo menos 1950, pero hasta hace poco ha sido el dominio de las élites y está sujeto a “inviernos” de falta de atención. Predigo que está aquí para quedarse, porque las grandes empresas lo están adoptando. Además de los investigadores y los nativos digitales, en estos días las empresas establecidas están preguntando cómo llevar el aprendizaje automático a la producción. Incluso en las industrias reguladas, donde la baja interpretabilidad de los modelos históricamente ha sofocado su uso, los profesionales están encontrando formas creativas de usar técnicas de aprendizaje automático para seleccionar variables para los modelos, que luego pueden formularse utilizando técnicas más comúnmente aceptadas.
2. La publicidad de Internet de las cosas llega a la realidad.
El Internet de las cosas (IoT) se encuentra en la cima del ciclo Hype de Gartner, pero en 2016 espero que esta exageración llegue a la realidad. Una barrera real es la plomería, ¡hay mucha! Uno de mis colegas está analizando el sistema de HVAC en nuestro nuevo edificio como proyecto de prueba de IoT. El edificio está repleto de sensores, pero llegar a los datos no fue fácil. Las instalaciones le informaron que los datos son del dominio de TI, que luego lo envió al fabricante, porque mientras el sistema HVAC recopila los datos, estos se envían al fabricante.
- ¿Cuáles son los conceptos erróneos comunes sobre la externalización de TI?
- ¿Cuáles son las cosas que los líderes digitales de la industria de TI están haciendo diferentes a sus compañeros?
- ¿Cuáles son algunas de las mejores prácticas a utilizar para llegar a la cima de una lista de reclutadores de TI para oportunidades de colocación laboral?
- ¿Qué es la tecnología fly-by-wire?
- ¿Por qué la mayoría de los estudiantes prefieren un trabajo corporativo de TI que un trabajo de servicio civil?
3. Ciberseguridad mejorada a través de análisis.
Y a medida que IoT crece, el creciente uso de sensores debe emocionar a los ciberdelincuentes, quienes utilizan estos dispositivos para piratear el uso de un enfoque de Caballo de Troya lento pero insidioso. Muchas técnicas tradicionales de detección de fraudes no se aplican, porque la detección ya no busca un evento raro, sino que requiere comprender una acumulación de eventos en contexto. Similar a IoT, un desafío de la ciberseguridad involucra datos, porque los datos de transmisión se administran y analizan de manera diferente. Espero que los análisis avanzados arrojen una nueva luz sobre la detección y la prevención a medida que nuestros métodos alcancen la información.