This post is also available in: Português Español
El concepto de edge computing es una cuestión esencial en un mundo donde cada vez más datos son procesados en nube. Eso abrió un serio debate debido al aumento de la cantidad de datos utilizados. Ese crecimiento congestiona las redes y hace que el proceso sea más lento, algo preocupante para las empresas de alto desempeño.
En vez de haber un procesamiento en nube, el edge computing, es realizado en el borde de la red. De esa manera, después de ser tratadas localmente, la información usada con mayor frecuencia se almacena en un local próximo al usuario, y solamente la información guardada por mucho tiempo se envía a la nube.
Para viabilizar esa tecnología, existe un dispositivo responsable por procesar los datos, llamado gateway, que está entre el equipo que envía la información y la plataforma central. El gateway recolecta los datos, y se localiza en un punto más cerca del dispositivo que originó la información.
En resumen, las técnicas de edge computing se usan para recolectar, filtrar, procesar y analizar datos de una manera distinguida. Es un medio poderoso de usar datos que no se pueden mover de primero a un local centralizado – generalmente porque el gran volumen de datos deja esos movimientos muy costosos, tecnológicamente no practicables o viola leyes o normativas. Tal definición tiene muchos ejemplos de uso en el mundo de los negocios. Por tanto, los objetivos del edge computing varían según el ramo de actuación de la empresa.
Una industria, por ejemplo, puede implantar el edge computing para monitorear una fábrica, permitiendo análisis en tiempo real y aprendizaje de máquina para encontrar errores de producción y mejorar la calidad de fabricación del producto. De esa manera, es posible instalar sensores en toda la fábrica, que provean información sobre cmóo cada componente de los ítems fabricados es montado y almacenado – y por cuanto tiempo permanecen en stock los componentes. Entonces, la directiva podrá tomar decisiones más rápidas y precisas sobre el proceso productivo como un todo.
Incluso la agricultura se puede beneficiar. Algunas plantaciones tiene áreas de cultivo en ambientes cerrados, sin luz solar directa o pesticidas. El uso de sensores permite que se verifique el uso del agua, la densidad de nutrientes y determine el plazo ideal de cosecha. Los datos son recolectados y analizados para encontrar los efectos de los factores ambientales y mejorar continuamente los algoritmos de cultivo, garantizando que la cosecha sea realizada en las mejores condiciones, permitiendo el plazo de las nuevas zafras con el edge computing.
La tecnología puede ayudar también a optimizar el desempeño de la red en sí. Eso puede ser hecho para analizar en tiempo real los perfiles de los usuarios en Internet y, luego, emplear análisis para determinar el camino más confiable a la red y de baja latencia para el tráfico de cada usuario. De esta manera, hay formas de conducir el tráfico a través de la red para que el rendimiento sea más receptivo.
Incluso la seguridad laboral muestra sus propios objetivos específicos con edge computing. A razón de que, puede combinar y analizar los datos de las cámaras locales, los dispositivos de seguridad de los empleados y otros, para ayudar a las empresas a supervisar las condiciones del lugar de trabajo. También certifica que los empleados sigan los protocolos de seguridad establecidos, especialmente cuando el lugar de trabajo es remoto o tiene cierto grado de peligrosidad, como obras de construcción y laboratorios.
En el comercio minorista, los objetivos son diferentes. Es un ramo que también puede producir enormes volúmenes de datos de vigilancia, seguimiento de existencias, información de ventas y otros detalles comerciales en tiempo real. Edge puede ayudar a analizar estos datos y a identificar las oportunidades de negocio, ayudando a crear una campaña de ventas más eficaz, a prever las ventas y a optimizar los pedidos a los proveedores. Dado que el negocio puede variar drásticamente de un día a otro, el edge puede ser una solución eficaz para el procesamiento en cada tienda.
Beneficios extras del edge computing
Mover grandes cantidades de datos no es sólo un problema técnico. El viaje de los datos a través de la red puede presentar problemas adicionales de seguridad, privacidad y otras cuestiones legales. Edge puede utilizarse para mantener los datos más cerca de su origen y dentro de los límites de las actuales leyes de privacidad de datos, como la RGPD, que define cómo debe almacenarse, procesarse y exponer información. Esto puede permitir que los datos en bruto se procesen localmente, protegiendo cualquier activo sensible antes de enviarlo a la nube o al centro de datos primario, que puede estar en otro país.
En este contexto, la computación de borde ofrece una oportunidad única para garantizar la seguridad de los datos. Aunque los proveedores de la nube se especializan en análisis complejos, las empresas siguen preocupadas por la seguridad de los datos una vez que salen del borde y regresan a la nube o al data center. Al implementar esta tecnología, todos los datos que atraviesan la red de regreso a la nube o al centro de datos pueden ser protegidos a través de la encriptación, y la estructura puede ser protegida de los ciberdelincuentes y otras actividades maliciosas.
Sin embargo, todavía hay retos que requieren atención. Más allá de los problemas tradicionales de las limitaciones de la red, hay varias consideraciones importantes que pueden afectar a la adopción del edge computing. En primer lugar, hay que definir claramente el propósito de su instalación: incluso un uso extenso del edge debe servir para un propósito específico a una escala predeterminada, que guiará la elección de los recursos técnicos y humanos.
También se sabe que el edge aunque supera las limitaciones de la red convencional, seguirá requiriendo determinados niveles mínimos de conectividad. Es fundamental diseñar un implementación que tome en cuenta los casos de mala conexión, considerando las actividades que continúan cuando se pierde la conectividad y se reanudan cuando se restablece el servicio. Por lo tanto, la autonomía y la planificación de fallas después de problemas de conectividad son esenciales para que un edge computing funcione como se espera.
Otro desafío está relacionado con el exceso de datos que se generan, y el hecho de que muchos de estos datos son innecesarios. Un ejemplo son algunos dispositivos de monitoreo médico, que en algunos casos almacenan grandes volúmenes de datos de pacientes. La mayor parte de los datos que intervienen en el análisis en tiempo real es información a corto plazo que, por su naturaleza, no se conserva a largo plazo. Es la empresa que decide qué datos conservar y cuáles descartar después de realizar los análisis. Y los datos conservados deben protegerse de acuerdo con políticas comerciales y de regulación.
Implantación con objetivos
Para adoptar el edge computing es vital definir una estrategia antes de cualquier movimiento. No se trata sólo de elegir el equipo, sino de entender por qué hay que utilizarlo. Requiere una clara comprensión de los problemas técnicos y empresariales que la empresa intenta resolver, como superar las restricciones de la red y respetar la soberanía de los datos, por ejemplo.
Estas estrategias pueden comenzar con un debate sobre las ventajas que aportará la tecnología y cómo debería beneficiar a la empresa. Las estrategias de edge también deben alinearse con los planes de negocio y la infraestructura tecnológica existente. Por ejemplo, si la empresa busca reducir el área ocupada por el data center local, estas y otras tecnologías de computación distribuida pueden alinearse bien.
A medida que el proyecto se acerca a su ejecución, es importante evaluar cuidadosamente las opciones de hardware y software. Hay muchos proveedores de renombre, como Cisco, Amazon, Dell EMC y HPE. Cada oferta de producto debe ser evaluada según costo, desempeño, recursos, interoperabilidad y soporte. Desde el punto de vista del software, las herramientas deben proporcionar una amplia visibilidad y control sobre el entorno, facilitando la gestión.
En este contexto, la implantación real puede variar drásticamente en cuanto a su alcance y escala, desde unos pocos dispositivos informáticos locales hasta un vasto conjunto de sensores que alimentan una conexión de red de alta capacidad y baja latencia. Por ello, es poco probable que exista una implantación estándar. Estas variaciones que hacen que los proyectos de edge computing sean diferentes, requieren de la habilidad de profesionales involucrados en la planificación y ejecución de los proyectos, siendo un factor crítico para su éxito.
Lo más importante es que la adopción requiere un seguimiento exhaustivo. Las implantaciones deben estar diseñadas para proporcionar resiliencia, tolerancia a fallos y capacidad de autocorrección. Las herramientas de supervisión deben ofrecer una visión clara de la implantación remota, permitir un aprovisionamiento y una configuración sencillos, ofrecer alertas e informes completos y mantener la seguridad de las instalaciones y sus datos.
El monitoreo suele implicar una serie de métricas y KPI, como la disponibilidad o el tiempo de funcionamiento del sitio web, el rendimiento de la red, la capacidad y la utilización del almacenamiento y los recursos informáticos.
También por eso son indispensables las precauciones de seguridad física y lógica, y deben incluir herramientas que enfaticen la gerencia de vulnerabilidades y detección y prevención de intrusiones. La seguridad debe extenderse a sensores y dispositivos IoT, pues cada dispositivo es un elemento de red que puede ser accedido o invadido – presentando un número preocupante de posibles superficies de ataque.
La conectividad es otro punto de atención, y deben tomarse medidas para el acceso a la información incluso cuando la conectividad a los datos reales no está disponible. Algunas implantaciones de edge utilizan una conexión secundaria para la conectividad y el control de backup.
Por último, preste atención al mantenimiento físico de la estructura, actuando de forma proactiva en el mantenimiento de los equipos para evitar cualquier tipo de indisponibilidad.
¡Subscríbase a nuestra Newsletter y reciba los últimos contenidos sobre seguridad digital y tecnología!
This post is also available in: Português Español