188BET×ãÇò

Skip to content Skip to navigation Skip to footer

Computaci¨®n de borde definida

³§±ð²µ¨²²Ô , aproximadamente el 10 % de los datos generados por las empresas se procesan o producen fuera de un centro de datos central o de la nube, o en el borde de una red. Se prev¨¦ que la cantidad de datos producidos y procesados en el borde alcance el 75 % para 2025.?

Esta definici¨®n de computaci¨®n perimetral se refiere a los entornos, dispositivos y procesos que ocurren en el borde de una red.

?Qu¨¦ es un borde?

?Qu¨¦ es un borde de red? El borde de una red se refiere a d¨®nde interact¨²a la red local o sus dispositivos con Internet, el borde exterior que ¡°toca¡± Internet. Presenta tanto una preocupaci¨®n de seguridad de red como una oportunidad para acelerar el procesamiento m¨¢s cerca o dentro de los dispositivos en el borde.

Varias clases diferentes de dispositivos pueden funcionar dentro de una arquitectura de computaci¨®n perimetral. Algunos ejemplos comunes de computaci¨®n perimetral incluyen dispositivos del Internet de las cosas (IoT). Los dispositivos inform¨¢ticos perimetrales de IoT pueden variar desde tostadoras hasta refrigeradores, relojes inteligentes y esc¨¢neres utilizados en una f¨¢brica. Tambi¨¦n hay redes 5G que admiten dispositivos perimetrales, que utilizan el procesamiento m¨¢s r¨¢pido de 5G para crear una experiencia de usuario final m¨¢s fluida. Estos pueden incluir cualquier tel¨¦fono celular o dispositivo inal¨¢mbrico que transmita datos a trav¨¦s de la red 5G.

?Qu¨¦ es la computaci¨®n perimetral?

La computaci¨®n se realiz¨® originalmente utilizando una computadora grande y centralizada que a menudo ocupaba toda una habitaci¨®n o secci¨®n de un edificio. Las personas viajaban desde sus oficinas para usar la computadora o enviaban tarjetas de registro con programas al operador del sistema, quien las ingresaba en la computadora.?

Pronto, los usuarios podr¨ªan tener sus propias computadoras personales, luego dispositivos personales, llevando una parte significativa de los procesos inform¨¢ticos al borde o al menos m¨¢s cerca de este.

Primeros d¨ªas de computaci¨®n

En los viejos tiempos, ten¨ªamos una m¨¢quina grande y central en la que las personas iniciaban sesi¨®n para aprovechar la potencia inform¨¢tica. Los usuarios se conectar¨ªan a este dispositivo central y lo utilizar¨ªan para realizar tareas y luego desconectarse.

Advenimiento de la inform¨¢tica personal

La llegada del microchip allan¨® el camino para las computadoras personales. Con las computadoras personales, los usuarios podr¨ªan tener todo el poder computacional que necesitaban sentados justo encima de sus escritorios. Ya no hab¨ªa necesidad de ir a una computadora central para realizar tareas esenciales.

Era de la computaci¨®n en la nube

Con la computaci¨®n en la nube, el poder computacional reside en un centro de datos lejos del usuario o en ¡°la nube¡±. Actualmente estamos en la era de la computaci¨®n en la nube. Gran parte de nuestra computaci¨®n, comunicaciones e incluso parte del software que utilizamos es nativa de la nube. Con una conexi¨®n a Internet, los usuarios pueden interactuar con estos recursos sin tener que depender demasiado de la potencia inform¨¢tica de sus propios dispositivos, que, como resultado, se han vuelto m¨¢s peque?os y convenientes.

Inform¨¢tica de borde

La computaci¨®n perimetral implica posicionar el almacenamiento de datos y la computaci¨®n m¨¢s cerca de donde se necesita. Esto da como resultado mejores tiempos de respuesta y menos uso de ancho de banda, los principales beneficios de la computaci¨®n perimetral. Los mejores tiempos de respuesta se derivan de la menor distancia que los datos tienen que viajar mientras se utilizan en los procesos. En lugar de ir hasta un servidor central, como es el caso de la computaci¨®n en la nube, los datos pueden hacer un viaje relativamente corto a un procesador posicionado en el borde, como dentro de una f¨¢brica.?

La reducci¨®n del ancho de banda que experimentan las arquitecturas perimetrales es el resultado de menos datos que tienen que viajar por Internet a centros de datos remotos. En su lugar, va de un lado a otro entre dispositivos y recursos inform¨¢ticos m¨¢s cerca, lo que es una de las principales razones por las que necesitamos computaci¨®n en el borde.

?Cu¨¢les son los diferentes tipos de computaci¨®n perimetral?

Existen varios tipos de computaci¨®n perimetral. Las organizaciones pueden especificar una o m¨¢s, seg¨²n sus necesidades inform¨¢ticas o las de sus productos. Algunos est¨¢n dise?ados para manejar eventos b¨¢sicos, mientras que otros son adecuados para procesos m¨¢s complejos. Adem¨¢s, los servidores de computaci¨®n perimetral se pueden utilizar para implementar redes inform¨¢ticas perimetrales completas.

Computaci¨®n perimetral para eventos b¨¢sicos

Algunas de las formas m¨¢s simples de computaci¨®n perimetral incluyen eventos b¨¢sicos y procesos sencillos. Por ejemplo, un dispositivo que puede monitorear el pulso y la presi¨®n arterial de alguien se puede colocar en su cuerpo y luego enviar informaci¨®n a un servidor basado en el borde. Solo cierta informaci¨®n se env¨ªa a la nube, mientras que la mayor parte se maneja dentro de la red perimetral.

Inform¨¢tica perimetral para eventos complejos

En un entorno inform¨¢tico perimetral m¨¢s complejo, las infraestructuras perimetrales pueden servir como puertas de enlace entre los datos locales y los que provienen del exterior. Por ejemplo, con una configuraci¨®n de computaci¨®n perimetral dentro de un veh¨ªculo, la infraestructura de computaci¨®n perimetral puede recopilar datos de dispositivos del Sistema de posicionamiento global (GPS), se?ales de tr¨¢fico y otros veh¨ªculos para mejorar la experiencia del conductor, mejorar la seguridad y optimizar la eficiencia del combustible.

Servidores inform¨¢ticos perimetrales

Los servidores perimetrales realizan muchas de las funciones de los centros de datos completos. Se implementan, por ejemplo, en redes 5G y son capaces de alojar aplicaciones y contenido en cach¨¦ cerca de donde los usuarios finales hacen su inform¨¢tica. Con esta topolog¨ªa, los datos no tienen que viajar hasta un centro de datos remoto para que el dispositivo perimetral funcione correctamente.

?

?D¨®nde se utiliza la computaci¨®n perimetral?

Actualmente, la computaci¨®n perimetral se utiliza en casi todas las industrias. Debido a que el tiempo de procesamiento m¨¢s r¨¢pido y la optimizaci¨®n del flujo de datos mejoran la infraestructura de casi todas las organizaciones, muchos han adoptado entornos inform¨¢ticos perimetrales. Adem¨¢s, los dispositivos del IoT a menudo utilizan la computaci¨®n perimetral para sus funciones m¨¢s b¨¢sicas, lo que hace que la computaci¨®n perimetral sea un entorno atractivo para cualquier empresa que utilice o venda dispositivos del IoT.?

Estos son algunos ejemplos de computaci¨®n perimetral.

Manufactura

La computaci¨®n perimetral ayuda en el proceso de fabricaci¨®n porque los dispositivos perimetrales pueden proporcionar informaci¨®n a m¨¢quinas, robots y usuarios r¨¢pidamente y sin usar mucho ancho de banda. Por ejemplo, los esc¨¢neres se pueden utilizar para verificar el estado de un veh¨ªculo que se est¨¢ construyendo a medida que viaja a lo largo de una l¨ªnea de montaje. Los usuarios pueden aprovechar esta informaci¨®n para mejorar los procesos y hacerlos m¨¢s seguros.

Cuidado de la salud

La computaci¨®n perimetral desempe?a un papel importante en el sistema de atenci¨®n m¨¦dica porque gran parte de la atenci¨®n al paciente depende de la informaci¨®n inmediatamente disponible. Los dispositivos perimetrales se utilizan para transmitir instant¨¢neamente datos sobre los signos vitales de los pacientes, lo que permite a los m¨¦dicos y enfermeros tomar decisiones importantes de manera r¨¢pida y con informaci¨®n precisa.

Transporte

La industria del transporte se beneficia en gran medida de la computaci¨®n perimetral debido a la proliferaci¨®n de informaci¨®n ¨²til que los veh¨ªculos y conductores pueden utilizar para aumentar la seguridad y mejorar las experiencias de los viajeros y conductores. Los veh¨ªculos con tecnolog¨ªa de conducci¨®n aut¨®noma pueden tomar informaci¨®n de su entorno y otros veh¨ªculos y usarla para tomar decisiones.?Algunos de los datos que recopilan y usan provienen de la nube o se env¨ªan a ella, mientras que otros datos se procesan en el borde.

Agricultura

La industria agr¨ªcola aprovecha la computaci¨®n perimetral para mejorar el procesamiento de datos y, al mismo tiempo, reducir los requisitos de ancho de banda para mejorar la forma en que se cultivan, se cuidan y se cosechan los cultivos. Adem¨¢s, los datos sobre la salud y el rendimiento de los animales, como las vacas lecheras, se pueden procesar para informar mejor las expectativas de producci¨®n, el cuidado de los animales y la gesti¨®n de los recursos de energ¨ªa que respaldan la granja.

Telecomunicaciones

Las telecomunicaciones han sido y probablemente continuar¨¢n siendo uno de los beneficiarios y proveedores m¨¢s destacados de la computaci¨®n perimetral. Debido a que las organizaciones de telecomunicaciones ayudan a las empresas a configurar redes, conf¨ªan en la topolog¨ªa de la computaci¨®n perimetral para permitir que una amplia gama de dispositivos se conecten a la red de la organizaci¨®n y funcionen cerca de su borde. Todo, desde auriculares de realidad virtual hasta dispositivos de juegos y dispositivos de IoT en los pisos de fabricaci¨®n, interact¨²a con las topolog¨ªas de computaci¨®n perimetral configuradas por las telecomunicaciones.?

Adem¨¢s, una telecomunicaciones puede configurar una nube distribuida que vincula una serie de servidores locales dise?ados para admitir configuraciones complejas de computaci¨®n perimetral.

?Cu¨¢les son las ventajas de la computaci¨®n perimetral?

La computaci¨®n perimetral puede mejorar la velocidad a la que las aplicaciones procesan los datos, lo que hace que la computaci¨®n instant¨¢nea sea conveniente para los usuarios finales. En algunos casos, la cantidad de tiempo ahorrado en un proceso basado en la computaci¨®n en el borde puede hacer que lo que ser¨ªa una situaci¨®n de otro modo insegura sea m¨¢s seguro. En la atenci¨®n m¨¦dica, la computaci¨®n perimetral ha salvado y continuar¨¢ salvando vidas. Dentro de la fabricaci¨®n, la computaci¨®n perimetral mejora la eficiencia de la producci¨®n al mismo tiempo que crea un entorno m¨¢s seguro para los trabajadores.

Reduce la latencia

La reducci¨®n de latencia es una de las caracter¨ªsticas distintivas de la computaci¨®n perimetral y es posible debido a la proximidad de los dispositivos perimetrales y a d¨®nde se almacenan y procesan sus datos. Cuando los datos deben enviarse a trav¨¦s de Internet, es posible que tengan que viajar cientos de millas. Si bien muchos procesos pueden funcionar adecuadamente con el retraso resultante, algunos son tan urgentes que necesita una arquitectura de computaci¨®n perimetral para admitirlos.

Reduzca los requisitos de ancho de banda

En un entorno inform¨¢tico perimetral m¨¢s complejo, las infraestructuras perimetrales pueden servir como puertas de enlace entre los datos locales y los que provienen del exterior. Por ejemplo, con una configuraci¨®n de computaci¨®n perimetral dentro de un veh¨ªculo, la infraestructura de computaci¨®n perimetral puede recopilar datos de dispositivos del Sistema de posicionamiento global (GPS), se?ales de tr¨¢fico y otros veh¨ªculos para mejorar la experiencia del conductor, mejorar la seguridad y optimizar la eficiencia del combustible.

Aplicaciones de procesamiento en tiempo real

Algunos procesos requieren procesamiento en tiempo real para realizar sus funciones m¨¢s b¨¢sicas. Por ejemplo, los autom¨®viles aut¨®nomos deben procesar la informaci¨®n que reciben de los sensores con respecto a la velocidad y proximidad de veh¨ªculos, personas y varios objetos. Con la computaci¨®n perimetral, esto se puede hacer instant¨¢neamente, mejorando la seguridad del conductor y de otras personas.

Reducci¨®n de costos

Al reducir la cantidad de informaci¨®n que debe transmitirse a trav¨¦s de Internet, es posible que una organizaci¨®n no tenga que usar tanto ancho de banda. Por lo tanto, es posible que puedan reducir el monto que gastan cada mes pagando a su proveedor de servicios de Internet (ISP).

Aplicaciones inteligentes

Un potente dispositivo perimetral puede admitir aplicaciones inteligentes. Estos pueden incorporar aprendizaje autom¨¢tico e inteligencia artificial, aprovechando su proximidad a la fuente de entrada. De esta manera, las aplicaciones inteligentes pueden reconocer patrones en el entorno de los dispositivos perimetrales en los que operan y luego usar esta informaci¨®n para ajustar c¨®mo funcionan y los servicios que proporcionan.

Privacidad de datos

Siempre que los datos personales tienen que viajar a la nube, se exponen a una variedad de amenazas de seguridad, ya sea dentro de la base de datos en s¨ª o a medida que se transmiten a Internet. Con la computaci¨®n perimetral, puede mejorar la privacidad de los datos limitando el flujo de datos entre el dispositivo perimetral y donde se procesa y almacena localmente.

?Cu¨¢les son las desventajas de la computaci¨®n perimetral?

La computaci¨®n perimetral tambi¨¦n tiene algunas desventajas significativas. Los dispositivos perimetrales no solo pueden fallar o perder su conexi¨®n, sino que sin el poder computacional de los recursos basados en la nube, algunas aplicaciones simplemente no pueden proporcionar un rendimiento adecuado dentro de una topolog¨ªa perimetral.

Fallas del dispositivo

Si un dispositivo perimetral falla, a menudo no hay redundancia para mantener la continuidad del negocio. El usuario final tendr¨ªa que tener un dispositivo de borde de copia de seguridad conectado a los mismos servicios inform¨¢ticos y de almacenamiento. En muchas situaciones, este tipo de plan de resiliencia ser¨ªa prohibitivamente costoso.

Capacidad limitada

Muchos dispositivos perimetrales no tienen la potencia necesaria para hacer inform¨¢tica compleja. Un tel¨¦fono celular, por ejemplo, si bien es potente en comparaci¨®n con lo que se produjo hace d¨¦cadas, sigue siendo d¨¦bil en comparaci¨®n incluso con una computadora port¨¢til de rango medio cuando se trata de energ¨ªa. Las capacidades de un centro de datos pueden empa?ar a¨²n m¨¢s el potencial de la mayor¨ªa de los dispositivos perimetrales.

Conectividad de red

Una dependencia de la conectividad es una falla inherente de todas las topolog¨ªas de borde. La infraestructura que admite muchos dispositivos perimetrales a¨²n tiene su base en los centros de datos en la nube. Si se pierde la conexi¨®n entre el dispositivo o la red perimetral y la nube, la topolog¨ªa puede no funcionar por completo.?

Adem¨¢s, si un dispositivo perimetral pierde su conexi¨®n con los recursos inform¨¢ticos que lo respaldan, en muchos casos, podr¨ªa volverse in¨²til. Esto es cierto incluso en configuraciones perimetrales que no dependen de Internet para funcionar.

?Cu¨¢les son las preocupaciones de seguridad con la computaci¨®n perimetral?

La computaci¨®n perimetral viene con importantes preocupaciones de seguridad, la mayor¨ªa de las cuales surgen de las nuevas superficies de ataque que crean las topolog¨ªas perimetrales. Con una topolog¨ªa basada en la nube, aunque tenga que soportar tiempos de respuesta m¨¢s lentos, la superficie de ataque m¨¢s all¨¢ de la red local del usuario final se limita a los centros de datos que forman su nube. Sin embargo, con la computaci¨®n perimetral, cada dispositivo perimetral conectado al sistema es otra superficie de ataque.

Por ejemplo, si tiene un dispositivo perimetral dentro de una f¨¢brica, un trabajador debe iniciar sesi¨®n para usarlo. Despu¨¦s de iniciar sesi¨®n, env¨ªan informaci¨®n a un servidor local que tambi¨¦n env¨ªa datos al dispositivo. Si el dispositivo tiene una contrase?a d¨¦bil, ser¨ªa f¨¢cil para un pirata inform¨¢tico, trabajador descontento u otro actor malicioso enviar c¨®digo da?ino al servidor que admite la red perimetral. Adem¨¢s, ser¨ªa relativamente f¨¢cil espiar la actividad dentro de la red, as¨ª como los datos que se transfieren a trav¨¦s de la red, si no se implementan las medidas de seguridad adecuadas para cada dispositivo.

Un entorno inform¨¢tico perimetral tambi¨¦n es susceptible a ataques de denegaci¨®n de servicio distribuido (DDoS), especialmente si est¨¢ conectado a Internet. Debido a que muchas redes perimetrales a¨²n est¨¢n conectadas a Internet, un ataque DDoS podr¨ªa hacer que los dispositivos en el borde sean in¨²tiles. Por lo tanto, es vital garantizar que su red perimetral est¨¦ adecuadamente protegida.

Casos de uso de la computaci¨®n perimetral

La computaci¨®n perimetral implica transmitir datos r¨¢pidamente utilizando sensores conectados a personas o equipos. La arquitectura de computaci¨®n perimetral permite interacciones r¨¢pidas entre dispositivos y software, como en las siguientes aplicaciones:

IoT

Los dispositivos del IoT en la industria minera pueden detectar condiciones cambiantes muy por debajo de la superficie de la tierra. Luego env¨ªan alertas o interact¨²an con mecanismos de seguridad para evitar una situaci¨®n potencialmente peligrosa.

Veh¨ªculos aut¨®nomos

Los veh¨ªculos aut¨®nomos se encuentran entre los casos de uso de la computaci¨®n perimetral m¨¢s populares, particularmente porque estos veh¨ªculos ya desempe?an un papel importante en una variedad de industrias. Por ejemplo:?

  • Centros de env¨ªo y cumplimiento: Los veh¨ªculos aut¨®nomos utilizan los datos obtenidos a trav¨¦s de la computaci¨®n perimetral para navegar por los almacenes, recoger los art¨ªculos que deben enviarse, con la m¨ªnima ayuda de los humanos.
  • Administraci¨®n de flotas: Una flota de camiones puede ser guiada por un solo conductor en la parte delantera del paquete. Utilizando un nodo de comunicaci¨®n, el cami¨®n del conductor transmite datos a los otros veh¨ªculos. Esto permite que las acciones del conductor y los movimientos de su veh¨ªculo controlen autom¨¢ticamente el resto.

Mantenimiento predictivo

Un uso actual de la computaci¨®n perimetral que ahorra tiempo y mano de obra a las empresas es el mantenimiento predictivo. Esta forma de tecnolog¨ªa de computaci¨®n perimetral depende de dispositivos o software que monitorean el rendimiento de un activo. Si algo est¨¢ a punto de funcionar mal, los datos transmitidos a trav¨¦s del sistema inform¨¢tico perimetral pueden ayudar a detectar el posible problema con anticipaci¨®n.

Monitoreo hospitalario

En los hospitales, la computaci¨®n perimetral se puede implementar en dispositivos de monitoreo para recopilar datos sobre la salud de un paciente. Este caso de uso se adapta a la definici¨®n t¨ªpica de computaci¨®n perimetral porque utiliza nodos para transmitir informaci¨®n a las m¨¢quinas de monitoreo. El tiempo ahorrado puede evitar que las afecciones m¨¦dicas graves empeoren.

Preguntas frecuentes sobre computaci¨®n perimetral

?Qu¨¦ es la computaci¨®n perimetral?

La computaci¨®n perimetral implica posicionar el almacenamiento de datos y la computaci¨®n m¨¢s cerca de donde se necesita.

?D¨®nde se utiliza la computaci¨®n perimetral?

La computaci¨®n perimetral se utiliza en la fabricaci¨®n, la atenci¨®n m¨¦dica, el transporte, la agricultura, las telecomunicaciones y otras industrias.

?Cu¨¢les son las ventajas de la computaci¨®n perimetral?

La computaci¨®n perimetral le permite calcular con menor latencia, ahorrar ancho de banda y utilizar aplicaciones inteligentes que implementan aprendizaje autom¨¢tico e inteligencia artificial.

?Cu¨¢les son las desventajas de la computaci¨®n perimetral?

Las desventajas de la computaci¨®n perimetral incluyen el aumento de la superficie de ataque que crea con cada dispositivo perimetral, una dependencia de una red basada en Internet que podr¨ªa verse comprometida, las capacidades limitadas de los dispositivos perimetrales con poca potencia y una dependencia de la conectividad de la red.

?C¨®mo funciona la computaci¨®n perimetral?

La computaci¨®n perimetral implica posicionar el almacenamiento de datos y la computaci¨®n m¨¢s cerca de donde se necesita.

?Por qu¨¦ es importante la computaci¨®n perimetral?

La reducci¨®n del ancho de banda que experimentan las arquitecturas perimetrales es el resultado de menos datos que tienen que viajar por Internet a centros de datos remotos. En su lugar, va de un lado a otro entre dispositivos y recursos inform¨¢ticos m¨¢s cerca, lo que es una de las principales razones por las que necesitamos computaci¨®n en el borde.

Hable con un experto

Complete el formulario y un representante experto se comunicar¨¢ con usted en breve.