{"id":18297,"date":"2022-04-19T11:10:00","date_gmt":"2022-04-19T14:10:00","guid":{"rendered":"https:\/\/ostec.blog\/?p=18297"},"modified":"2022-04-19T11:10:00","modified_gmt":"2022-04-19T14:10:00","slug":"principales-objetivos-del-edge-computing","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/principales-objetivos-del-edge-computing\/","title":{"rendered":"Principales objetivos del edge computing"},"content":{"rendered":"<p>El concepto de edge computing es una cuesti\u00f3n esencial en un mundo donde cada vez m\u00e1s datos son procesados en nube. Eso abri\u00f3 un serio debate debido al aumento de la cantidad de datos utilizados. Ese crecimiento congestiona las redes y hace que el proceso sea m\u00e1s lento, algo preocupante para las empresas de alto desempe\u00f1o.<\/p>\n<p>En vez de haber un procesamiento en nube, el edge computing, es realizado en el borde de la red. De esa manera, despu\u00e9s de ser tratadas localmente, la informaci\u00f3n usada con mayor frecuencia se almacena en un local pr\u00f3ximo al usuario, y solamente la informaci\u00f3n guardada por mucho tiempo se env\u00eda a la nube.<\/p>\n<p>Para viabilizar esa tecnolog\u00eda, existe un dispositivo responsable por procesar los datos, llamado gateway, que est\u00e1 entre el equipo que env\u00eda la informaci\u00f3n y la plataforma central. El gateway recolecta los datos, y se localiza en un punto m\u00e1s cerca del dispositivo que origin\u00f3 la informaci\u00f3n.<\/p>\n<p>En resumen, las t\u00e9cnicas de edge computing se usan para recolectar, filtrar, procesar y analizar datos de una manera distinguida. Es un medio poderoso de usar datos que no se pueden mover de primero a un local centralizado \u2013 generalmente porque el gran volumen de datos deja esos movimientos muy costosos, tecnol\u00f3gicamente no practicables o viola leyes o normativas. Tal definici\u00f3n tiene muchos ejemplos de uso en el mundo de los negocios. Por tanto, los objetivos del edge computing var\u00edan seg\u00fan el ramo de actuaci\u00f3n de la empresa.<\/p>\n<p>Una industria, por ejemplo, puede implantar el edge computing para monitorear una f\u00e1brica, permitiendo an\u00e1lisis en tiempo real y aprendizaje de m\u00e1quina para encontrar errores de producci\u00f3n y mejorar la calidad de fabricaci\u00f3n del producto. De esa manera, es posible instalar sensores en toda la f\u00e1brica, que provean informaci\u00f3n sobre cm\u00f3o cada componente de los \u00edtems fabricados es montado y almacenado \u2013 y por cuanto tiempo permanecen en stock los componentes. Entonces, la directiva podr\u00e1 tomar decisiones m\u00e1s r\u00e1pidas y  precisas sobre el proceso productivo como un todo.<\/p>\n<p>Incluso la agricultura se puede beneficiar. Algunas plantaciones tiene \u00e1reas de cultivo en ambientes cerrados, sin luz solar directa o pesticidas. El uso de sensores permite que se verifique el uso del agua, la densidad de nutrientes y determine el plazo ideal de cosecha. Los datos son recolectados y analizados para encontrar los efectos de los factores ambientales y mejorar continuamente los algoritmos de cultivo, garantizando que la cosecha sea realizada en las mejores condiciones, permitiendo el plazo de las nuevas zafras con el edge computing.<\/p>\n<p>La tecnolog\u00eda puede ayudar tambi\u00e9n a optimizar el desempe\u00f1o de la red en s\u00ed. Eso puede ser hecho para analizar en tiempo real los perfiles de los usuarios en Internet y, luego, emplear an\u00e1lisis para determinar el camino m\u00e1s confiable a la red y de baja latencia para el tr\u00e1fico de cada usuario. De esta manera, hay formas de conducir el tr\u00e1fico a trav\u00e9s de la red para que el rendimiento sea m\u00e1s receptivo.<\/p>\n<p>Incluso la seguridad laboral muestra sus propios objetivos espec\u00edficos con edge computing. A raz\u00f3n de que, puede combinar y analizar los datos de las c\u00e1maras locales, los dispositivos de seguridad de los empleados y otros, para ayudar a las empresas a supervisar las condiciones del lugar de trabajo. Tambi\u00e9n certifica que los empleados sigan los protocolos de seguridad establecidos, especialmente cuando el lugar de trabajo es remoto o tiene cierto grado de peligrosidad, como obras de construcci\u00f3n y laboratorios.<\/p>\n<p>En el comercio minorista, los objetivos son diferentes. Es un ramo que tambi\u00e9n puede producir enormes vol\u00famenes de datos de vigilancia, seguimiento de existencias, informaci\u00f3n de ventas y otros detalles comerciales en tiempo real. Edge puede ayudar a analizar estos datos y a identificar las oportunidades de negocio, ayudando a crear una campa\u00f1a de ventas m\u00e1s eficaz, a prever las ventas y a optimizar los pedidos a los proveedores. Dado que el negocio puede variar dr\u00e1sticamente de un d\u00eda a otro, el edge puede ser una soluci\u00f3n eficaz para el procesamiento en cada tienda.<\/p>\n<h2>Beneficios extras del edge computing<\/h2>\n<p>Mover grandes cantidades de datos no es s\u00f3lo un problema t\u00e9cnico. El viaje de los datos a trav\u00e9s de la red puede presentar problemas adicionales de seguridad, privacidad y otras cuestiones legales. Edge puede utilizarse para mantener los datos m\u00e1s cerca de su origen y dentro de los l\u00edmites de las actuales leyes de privacidad de datos, como la RGPD, que define c\u00f3mo debe almacenarse, procesarse y exponer informaci\u00f3n. Esto puede permitir que los datos en bruto se procesen localmente, protegiendo cualquier activo sensible antes de enviarlo a la nube o al centro de datos primario, que puede estar en otro pa\u00eds.<\/p>\n<p>En este contexto, la computaci\u00f3n de borde ofrece una oportunidad \u00fanica para garantizar la seguridad de los datos. Aunque los proveedores de la nube se especializan en an\u00e1lisis complejos, las empresas siguen preocupadas por la seguridad de los datos una vez que salen del borde y regresan a la nube o al data center. Al implementar esta tecnolog\u00eda, todos los datos que atraviesan la red de regreso a la nube o al centro de datos pueden ser protegidos a trav\u00e9s de la encriptaci\u00f3n, y la estructura puede ser protegida de los ciberdelincuentes y otras actividades maliciosas.<\/p>\n<p>Sin embargo, todav\u00eda hay retos que requieren atenci\u00f3n. M\u00e1s all\u00e1 de los problemas tradicionales de las limitaciones de la red, hay varias consideraciones importantes que pueden afectar a la adopci\u00f3n del edge computing. En primer lugar, hay que definir claramente el prop\u00f3sito de su instalaci\u00f3n: incluso un uso extenso del edge debe servir para un prop\u00f3sito espec\u00edfico a una escala predeterminada, que guiar\u00e1 la elecci\u00f3n de los recursos t\u00e9cnicos y humanos.<\/p>\n<p>Tambi\u00e9n se sabe que el edge aunque supera las limitaciones de la red convencional, seguir\u00e1 requiriendo determinados niveles m\u00ednimos de conectividad. Es fundamental dise\u00f1ar un implementaci\u00f3n que tome en cuenta los casos de mala conexi\u00f3n, considerando las actividades que contin\u00faan cuando se pierde la conectividad y se reanudan cuando se restablece el servicio. Por lo tanto, la autonom\u00eda y la planificaci\u00f3n de fallas despu\u00e9s de problemas de conectividad son esenciales para que un edge computing funcione como se espera.<\/p>\n<p>Otro desaf\u00edo est\u00e1 relacionado con el exceso de datos que se generan, y el hecho de que muchos de estos datos son innecesarios. Un ejemplo son algunos dispositivos de monitoreo m\u00e9dico, que en algunos casos almacenan grandes vol\u00famenes de datos de pacientes. La mayor parte de los datos que intervienen en el an\u00e1lisis en tiempo real es informaci\u00f3n a corto plazo que, por su naturaleza, no se conserva a largo plazo. Es la empresa que decide qu\u00e9 datos conservar y cu\u00e1les descartar despu\u00e9s de realizar los an\u00e1lisis. Y los datos conservados deben protegerse de acuerdo con pol\u00edticas comerciales y de regulaci\u00f3n.<\/p>\n<h2>Implantaci\u00f3n con objetivos<\/h2>\n<p>Para adoptar el edge computing es vital definir una estrategia antes de cualquier movimiento. No se trata s\u00f3lo de elegir el equipo, sino de entender por qu\u00e9 hay que utilizarlo. Requiere una clara comprensi\u00f3n de los problemas t\u00e9cnicos y empresariales que la empresa intenta resolver, como superar las restricciones de la red y respetar la soberan\u00eda de los datos, por ejemplo.<\/p>\n<p>Estas estrategias pueden comenzar con un debate sobre las ventajas que aportar\u00e1 la tecnolog\u00eda y c\u00f3mo deber\u00eda beneficiar a la empresa. Las estrategias de edge tambi\u00e9n deben alinearse con los planes de negocio y la infraestructura tecnol\u00f3gica existente. Por ejemplo, si la empresa busca reducir el \u00e1rea ocupada por el data center local, estas y otras tecnolog\u00edas de computaci\u00f3n distribuida pueden alinearse bien.<\/p>\n<p>A medida que el proyecto se acerca a su ejecuci\u00f3n, es importante evaluar cuidadosamente las opciones de hardware y software. Hay muchos proveedores de renombre, como Cisco, <a href=\"https:\/\/www.amazon.com.br\/\">Amazon<\/a>, <a href=\"https:\/\/www.dell.com\/en-uk\/dt\/storage\/storage-vs-hpe-3par.htm\">Dell EMC y HPE<\/a>. Cada oferta de producto debe ser evaluada seg\u00fan costo, desempe\u00f1o, recursos, interoperabilidad y soporte. Desde el punto de vista del software, las herramientas deben proporcionar una amplia visibilidad y control sobre el entorno, facilitando la gesti\u00f3n.<\/p>\n<p>En este contexto, la implantaci\u00f3n real puede variar dr\u00e1sticamente en cuanto a su alcance y escala, desde unos pocos dispositivos inform\u00e1ticos locales hasta un vasto conjunto de sensores que alimentan una conexi\u00f3n de red de alta capacidad y baja latencia. Por ello, es poco probable que exista una implantaci\u00f3n est\u00e1ndar. Estas variaciones que hacen que los proyectos de edge computing sean diferentes, requieren de la habilidad de profesionales involucrados en la planificaci\u00f3n y ejecuci\u00f3n de los proyectos, siendo un factor cr\u00edtico para su \u00e9xito.<\/p>\n<p>Lo m\u00e1s importante es que la adopci\u00f3n requiere un seguimiento exhaustivo. Las implantaciones deben estar dise\u00f1adas para proporcionar resiliencia, tolerancia a fallos y capacidad de autocorrecci\u00f3n. Las herramientas de supervisi\u00f3n deben ofrecer una visi\u00f3n clara de la implantaci\u00f3n remota, permitir un aprovisionamiento y una configuraci\u00f3n sencillos, ofrecer alertas e informes completos y mantener la seguridad de las instalaciones y sus datos.<\/p>\n<p>El monitoreo suele implicar una serie de m\u00e9tricas y KPI, como la disponibilidad o el tiempo de funcionamiento del sitio web, el rendimiento de la red, la capacidad y la utilizaci\u00f3n del almacenamiento y los recursos inform\u00e1ticos.<\/p>\n<p>Tambi\u00e9n por eso son indispensables las precauciones de seguridad f\u00edsica y l\u00f3gica, y deben incluir herramientas que enfaticen la gerencia de vulnerabilidades y detecci\u00f3n y prevenci\u00f3n de intrusiones. La seguridad debe extenderse a sensores y <a href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/internet-de-las-cosas-seguridad\/\">dispositivos IoT<\/a>, pues cada dispositivo es un elemento de red que puede ser accedido o invadido \u2013 presentando un n\u00famero preocupante de posibles superficies de ataque.<\/p>\n<p>La conectividad es otro punto de atenci\u00f3n, y deben tomarse medidas para el acceso a la informaci\u00f3n incluso cuando la conectividad a los datos reales no est\u00e1 disponible. Algunas implantaciones de edge utilizan una conexi\u00f3n secundaria para la conectividad y el control de <a href=\"https:\/\/ostec.blog\/es\/generico\/cloud-backup-primeros-pasos-para-incorporarlo-en-su-empresa\/\">backup<\/a>.<\/p>\n<p>Por \u00faltimo, preste atenci\u00f3n al mantenimiento f\u00edsico de la estructura, actuando de forma proactiva en el mantenimiento de los equipos para evitar cualquier tipo de indisponibilidad.<\/p>\n<p>\u00a1Subscr\u00edbase a nuestra <a href=\"https:\/\/bit.ly\/3oHpXGO\">Newsletter <\/a>y reciba los \u00faltimos contenidos sobre seguridad digital y tecnolog\u00eda!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El concepto de edge computing es una cuesti\u00f3n esencial en un mundo donde cada vez m\u00e1s datos son procesados en nube. Eso abri\u00f3 un serio debate debido al aumento de la cantidad de datos utilizados. Ese crecimiento congestiona las redes y hace que el proceso sea m\u00e1s lento, algo preocupante para las empresas de alto [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":18277,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1005,1015,1018,1019],"tags":[1848,1936],"class_list":["post-18297","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aprendizaje-descubrimiento","category-educacion-digital","category-general-seguridad","category-generico","tag-iot-es","tag-seguranca-digital-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Principales objetivos del edge computing - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/principales-objetivos-del-edge-computing\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Principales objetivos del edge computing - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"El concepto de edge computing es una cuesti\u00f3n esencial en un mundo donde cada vez m\u00e1s datos son procesados en nube. Eso abri\u00f3 un serio debate debido al aumento de la cantidad de datos utilizados. Ese crecimiento congestiona las redes y hace que el proceso sea m\u00e1s lento, algo preocupante para las empresas de alto [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/principales-objetivos-del-edge-computing\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2022-04-19T14:10:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/03\/edge-computing.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/principales-objetivos-del-edge-computing\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/principales-objetivos-del-edge-computing\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"Principales objetivos del edge computing\",\"datePublished\":\"2022-04-19T14:10:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/principales-objetivos-del-edge-computing\/\"},\"wordCount\":1786,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/principales-objetivos-del-edge-computing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/03\/edge-computing.jpg\",\"keywords\":[\"iot\",\"seguran\u00e7a digital\"],\"articleSection\":[\"Aprendizaje y descubrimiento\",\"Educaci\u00f3n digital\",\"General seguridad\",\"Gen\u00e9rico\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/principales-objetivos-del-edge-computing\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/principales-objetivos-del-edge-computing\/\",\"url\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/principales-objetivos-del-edge-computing\/\",\"name\":\"Principales objetivos del edge computing - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/principales-objetivos-del-edge-computing\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/principales-objetivos-del-edge-computing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/03\/edge-computing.jpg\",\"datePublished\":\"2022-04-19T14:10:00+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/principales-objetivos-del-edge-computing\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/principales-objetivos-del-edge-computing\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/principales-objetivos-del-edge-computing\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/03\/edge-computing.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/03\/edge-computing.jpg\",\"width\":928,\"height\":534,\"caption\":\"edge computing\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/principales-objetivos-del-edge-computing\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Principales objetivos del edge computing\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Principales objetivos del edge computing - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/principales-objetivos-del-edge-computing\/","og_locale":"es_ES","og_type":"article","og_title":"Principales objetivos del edge computing - OSTEC | Seguran\u00e7a digital de resultados","og_description":"El concepto de edge computing es una cuesti\u00f3n esencial en un mundo donde cada vez m\u00e1s datos son procesados en nube. Eso abri\u00f3 un serio debate debido al aumento de la cantidad de datos utilizados. Ese crecimiento congestiona las redes y hace que el proceso sea m\u00e1s lento, algo preocupante para las empresas de alto [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/principales-objetivos-del-edge-computing\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2022-04-19T14:10:00+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/03\/edge-computing.jpg","type":"image\/jpeg"}],"author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/principales-objetivos-del-edge-computing\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/principales-objetivos-del-edge-computing\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"Principales objetivos del edge computing","datePublished":"2022-04-19T14:10:00+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/principales-objetivos-del-edge-computing\/"},"wordCount":1786,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/principales-objetivos-del-edge-computing\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/03\/edge-computing.jpg","keywords":["iot","seguran\u00e7a digital"],"articleSection":["Aprendizaje y descubrimiento","Educaci\u00f3n digital","General seguridad","Gen\u00e9rico"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/principales-objetivos-del-edge-computing\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/principales-objetivos-del-edge-computing\/","url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/principales-objetivos-del-edge-computing\/","name":"Principales objetivos del edge computing - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/principales-objetivos-del-edge-computing\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/principales-objetivos-del-edge-computing\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/03\/edge-computing.jpg","datePublished":"2022-04-19T14:10:00+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/principales-objetivos-del-edge-computing\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/principales-objetivos-del-edge-computing\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/principales-objetivos-del-edge-computing\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/03\/edge-computing.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/03\/edge-computing.jpg","width":928,"height":534,"caption":"edge computing"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/principales-objetivos-del-edge-computing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Principales objetivos del edge computing"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/18297","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=18297"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/18297\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/18277"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=18297"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=18297"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=18297"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}