lunes, 1 de enero de 2007

Visiones para el 2017

El inicio de un nuevo año y el bombardeo por diversos medios de múltiples predicciones para el 2007, fueron motivo suficiente para retomar este artículo, que tenía desde hace varios meses en el "congelador".

Son mis propias predicciones, pero con un horizonte de muy largo plazo:

Mi visión del mercado TI para el 2017 ...
10 años a contar de mañana.

Son Visiones Peligrosas, quizás polémicas y discutibles (pero menos arriesgadas que aquellas incluidas en la clásica antología de Ciencia Ficción de Harlan Ellison y que les recomiendo).

Evitaré algunas predicciones obvias. Las capacidades de cálculo, memoria y almacenamiento serán muy baratas y órdenes de magnitud superiores a las actuales. También evitaré hablar de marcas o compañías específicas, ya que son jugadores con mayor o menor relevancia, cuyo éxito depende de su capacidad para tomar decisiones tácticas o estratégicas acorde a las tendencias y en el momento adecuado.

Es un temerario ejercicio intelectual pensar en un horizonte a 10 años, pero puede ser una fuente de oportunidades. El único riesgo que corro es estar equivocado. Y en cualquier caso, les aseguro que me he divertido muchísimo re-escribiendo este artículo varias veces :-)


So, my friends ... let's rock and roll !!!



En el 2017 ....

1. Las empresas Telco

En el 2017, las tradicionales empresas de telecomunicaciones de principios del siglo XXI han desaparecido.

Han sido reemplazadas por diversos proveedores de servicios especializados, y en varios casos provenientes de la desintegración de las propias compañías madre.

El colapso de las Telco tradicionales ocurrió el 2012, siendo tres los factores que influyeron en la crisis:
  • el arrastre de endeudamiento acumulado, consecuencia de la fuerte expansión en redes físicas a fines del siglo XX y la sobre inversión en infraestructura
  • la despiadada competencia de precios en el cliente final, consecuencia de múltiples entrantes y con productos sustitutos de conectividad de última milla, surgidos por el leapfrog (salto de rana) tecnológico
  • el intento fallido a comienzos del siglo XXI por transformarse en "Integradores de Servicios", oferta que generó una alta expectativa en el mercado corporativo y contratos millonarios de outsourcing. Sin embargo, la falta de una estructura organizacional adecuada para responder a las complejas demandas y la conducción por ejecutivos carentes de una comprensión global del mercado TI, provocaron una pérdida de confianza en los principales clientes, la pérdida de foco en sus competencias y servicios básicos, y una sangría financiera para compensar la falta de cumplimiento de los SLA (Service Level Agreement), especialmente en servicios del tipo BPO (Business Process Outsourcing)

2. La conectividad de Ultima Milla

En el 2017 los proveedores de conectividad de última milla son empresas que administran y explotan algún medio de transporte físico, siendo además un servicio del tipo "commodity".

Compiten por cada cliente en la provisión de conectividad los siguientes sustitutos:
  • cobre (par telefónico)
  • fibra óptica
  • conexión inalámbrica en alguna sección del espectro electromagnético (por asignación, concesión o derecho adquirido)
  • servicios básicos extendidos con servicio de conectividad Internet
    • Multimedia Cable (ex-TV Cable)
    • agua potable
    • energía eléctrica
    • gas
  • usuarios agrupados en redes de cobertura geográfica limitada (un barrio, un edificio, un condominio), aprovechando agregación de demanda
Los servicios provistos por los Proveedores de Conectividad son exclusivamente de acceso IP, con puertos abiertos y sin restricciones. El traffic shaping (práctica abusiva aplicada por las grandes Telco a comienzos del siglo XXI), fue eliminado formalmente el 2011 en el acuerdo internacional de Monterrey y controlado en cada país por los Organismos de Protección del Consumidor.

El servicio se presta sobre la base de un monto fijo de suscripción mensual, por ancho de banda asegurado.

No hay servicios de seguridad en la conectividad básica, ya que se implementan en la capa de aplicaciones.

3. Hogar y Domótica

En el 2017, todo hogar en el planeta en una ciudad con más de 80.000 habitantes, posee por lo menos 3 ofertas alternativas de conectividad (al menos dos físicas y una inalámbrica).

Es frecuente encontrar clientes residenciales o empresas conectados simultáneamente al menos a dos proveedores de acceso, para asegurar redundancia y mejorar la calidad de servicio.

Gran parte de los electrodomésticos proveen la capacidad de control remoto, mediante un mini WEBsite incorporado y la utilización del estándar SDMP (Simple Domotic Management Protocol, derivación del protocolo SNMP).

El monitoreo y supervisión del hogar y los hijos mediante video en tiempo real, es parte de la vida diaria.

4. Estándares de Red y Seguridad

Siguen los esfuerzos en implementar IPv6 para la última milla (tema que una vez más se plantea en la agenda de la conferencia de la ITU para el 2017), pero los proveedores de dispositivos de usuario final (especialmente electrodomésticos y automóviles) aún fabrican soluciones preferentemente con IPv4.

Estados Unidos y la OTAN en la conferencia de la ITU del 2010, presentaron la proposición de incorporar obligatoriamente servicios de seguridad en la capa de Red; India, China y Japón rechazaron la propuesta, haciendo además público el resultado de dos estudiantes de doctorado chinos, que demostraron que el bit de paridad en las claves del algoritmo DES permitía desencriptar en forma simple los mensajes por parte del gobierno norteamericano, sospecha que por decenas de años múltiples criptógrafos temían. Esta situación provocó un escándalo mundial y todas las industrias, especialmente del sector financiero, modificaron en dos años completamente sus arquitecturas de seguridad.

Preocupación, especialmente en los grupos de derechos civiles, ha provocado el acuerdo del 2014 entre los "Proveedores de Medios de Pago e Identidad". El acuerdo conforma un "Organismo de Respuesta a Incidentes" global y de cobertura mundial. Su justificación es la incompetencia de los Gobiernos y las Policías de los diversos países en establecer coordinaciones y controles adecuados por el ataque de organizaciones cyberterroristas y el alto grado de sofisticación del crimen informático organizado.

Existen sospechas fundadas que la acción terrorista efectuada el 2016 en Indonesia contra la planta petro-química, fue en realidad una acción encubierta para eliminar al núcleo principal de procesamiento y organización de "Asian H4ck3rs", en el edificio adyacente a la planta industrial.

"Asian H4ck3rs" sigue siendo sospechoso del fraude global que provocó la desaparición de una de las principales marcas de tarjetas de crédito mundiales el 2011.

5. Servicios de Valor Agregado

Han sido eliminados los llamados "Servicios de Valor Agregado" de fines del Siglo XX y primer lustro del Siglo XXI, basados en mecanismos de "Switching o "Store & Forward":
  • servidores intermedios de correo electrónico
  • conmutación de voz y videoconferencia
  • transferencia de mensajes cortos tipo SMS, MMS y similares
Todos los Dispositivos de Acceso (computadores personales, PDAs, Multi Media Walking Device, etc.) se interconectan directamente en modalidad Peer to Peer, sobre la base de directorios de ubicación y no mediante sistemas de "switcheo" o "store & forward".

Los servicios de directorio y numeración fija (resabios del antiguo sistema telefónico), han sido reemplazados por servicios multiDNS, permitiendo absoluta movilidad completa de los usuarios y roaming automático en todo el planeta.

Por ejemplo, los antiguos direccionamientos como +56 2 2223344 o usuario@empresa.cl, han sido reemplazados por nombres comprensibles e independientes del proveedor de acceso, como mobile.marcozuniga.cl, mail.marcozuniga.cl, telefono.marcozuniga.colegioingenieros.cl o mail.gerentemarketing.biokey.cl

El servicio de voz en tiempo real (antiguamente conocido como "telefonía") es un servicio gratuito a contar del año 2011, siendo un servicio más de la conectividad IP.

El antiguo servicio de e-mail es gradualmente reemplazado por el servicio de d2d-mmail (Device to Device Multimedia Mail), evolución natural de los sistemas de mensajería instantánea. Es frecuente ahora escuchar la frase "te envío un d-mail con la información solicitada". La principal ventaja del d2d-mmail es la compatibilidad con el antiguo e-mail, agregando funciones de seguridad avanzada e interacción en tiempo real. Los usuarios han evaluado el "d2d-mmail" como la aplicación que revolucionó la Comunicación InterPersonal.

Todos los servicios de mensajería, al ser controlados directamente por los dispositivos, son gratuitos y libres de tráfico.

6. Medios de Pago e Identidad

En el 2017 los Proveedores de Medios de Pago e Identidad se concentran en tres industrias:
  • Banca
  • Retailers
  • Operadores Globales de Juegos Virtuales y Casinos
Los "Proveedores de Medios de Pago e Identidad" concentran 3 funciones principales:
  • "Conectividad segura", sobre protocolos de seguridad propietarios incorporados en sus aplicaciones
  • Verificación de identidad de sus usuarios (mediante mecanismos biométricos distribuidos y enrolamiento global más allá de las fronteras nacionales)
  • Recaudación para proveedores de bienes y/o servicios (con un Merchant Discount promedio mundial del 1,5 %)
Mediante co-branding, los Proveedores de Medios de Pago actúan como proveedores de acceso a "La Red" en un esquema de "Virtual ISPs", estableciendo acuerdos con los diversos proveedores locales de acceso inalámbrico.

Este esquema asegura la fidelización de los clientes, el poder tener un esquema de "roaming mundial" asegurado y un sistema de pagos mundiales.

En muchos casos los "Multi Media Walking Device" son entregados directamente por el Proveedor de Medios de Pago e identidad a sus Usuarios, lo cual facilita el uso de aplicaciones, seguridad y verificación de identidad.

Algunos gobiernos pequeños y de países en desarrollo, dada su incapacidad de montar infraestructuras propias, están evaluando externalizar en estas redes globales sus servicios de verificación de identidad.

7. Dispositivos de Acceso y la barrera del lenguaje

En el 2017, el Dispositivo de Acceso más común es el Multi Media Walking Device (evolución natural de la fusión del Reloj de Pulsera, el PDA, el Teléfono Celular y el MPEG4 Player de inicios del siglo XXI).

El acceso a las principales funciones sensibles al contexto, es rápido mediante las interfaces de voz.

El problema de la escritura rápida y cómoda en forma "móvil", fue resuelto exitosamente mediante la incorporación de la pantalla/teclado inalámbricos de membrana (fusionados ambos en una carpeta de 30x40 y con un peso de 120 gramos), dispositivo basado en las tecnologías de e-ink y e-paper.

El avance más novedoso, especialmente para las generaciones más jóvenes y aplicado masivamente en Call Centers y Contact Centers, es la revolucionaria idea del "Feet Grafitti", presentada en la "Conferencia de Interfaces Humano-Computador" de Santiago de Chile del 2009. El "Feet Grafitti" incorporó la posición de los pies y el "tapping" (de punta y taco) para complementar y reemplazar las funciones de "click, Ctrl, Alt y Shift".

Esta nueva forma de interacción motivó el éxito musical del 2012, "Dancing my love letter for you".

Los Dispositivos de Acceso han incorporado además la capacidad de traducción automática de contenidos de texto, con tasas de efectividad cercanas al 90%, lo cual ha permitido eliminar gran parte de las barreras idiomáticas.

Un aporte interesante es el "estándar semántico conceptual", principalmente utilizado por el sector académico para la traducción de papers y documentos científicos de alta complejidad conceptual. Este estándar está siendo evaluado por los principales periódicos y publicaciones globales, para la provisión de múltiples versiones de información de noticias en tiempo real.

8. Quiénes ganan dinero

Hay algo que nunca cambia. Ganan dinero los prestadores de servicios que resuelvan los antiguos haceres del ser humano, en forma simple, económica y adecuada para las necesidades de las personas.

Marco Antonio Zúñiga

Enero 01 de 2007

5 comentarios:

FCS 10:24 a.m., enero 02, 2007  

Marco, me parece muy buena esta proyección, creo que es un documento base muy bueno para iniciar una discusion del tema

Anónimo,  1:09 p.m., enero 02, 2007  

Muy Buenas Predicciones Marco, sobre todo tiene la virtud de te has adelantado a todos, los más audaces están tratando de pronosticar este año (2007) con la típica actividad farandulera, deportiva y política. Creo que este documento pasa a ser un testimonio histórico a guardar. Comentemoslo el 2 de enero del 2018 !!!!

Juan Carlos Taibo

Estrategia 1:49 p.m., enero 03, 2007  

Sapo,
Muchos años de tus tiempos combativos en la escuela de injeniería, veo que te has convertido en un gurú. Excelnte tu post, abre los ojos y saca del círculo
Veamos si la micro va para donde predices....

Ignacio Gutiérrez

Unknown 1:13 p.m., enero 11, 2007  

MAZ,

Me alegra tener un amigo como tú que se atreve a comentar y que esté dictando las pautas del futuro.

Vamos a publicar el artículo en Purochile.com

Muchas felicitaciones.

Horacio Arias

Anónimo,  7:54 p.m., febrero 11, 2008  

respondiendo a Quienes ganan dinero?, creo que todos ganamos, las empresas q hacen outsourcing y los que solicitan este tipo de servicios.

Es un gana a gana.

Si estas con ganas de saber mas sobre oustourcing, bpo y demas, te recomiendo que te pases por http://www.outsourcingfacil.es

Seguidores

Powered By Blogger

  © Blogger templates Newspaper III by Ourblogtemplates.com 2008
      Header Image: Modification of Technology Curve by Wonderlane

Back to TOP