{"id":31218,"date":"2021-01-26T11:08:51","date_gmt":"2021-01-26T14:08:51","guid":{"rendered":"https:\/\/conversys.global\/os-desafios-da-edge-computing-e-como-enfrenta-los\/"},"modified":"2024-09-12T16:13:39","modified_gmt":"2024-09-12T19:13:39","slug":"os-desafios-da-edge-computing-e-como-enfrenta-los","status":"publish","type":"post","link":"https:\/\/conversys.global\/es\/os-desafios-da-edge-computing-e-como-enfrenta-los\/","title":{"rendered":"Los retos de Edge computing y c\u00f3mo afrontarlos"},"content":{"rendered":"
En el constante ir y venir entre la TI centralizada y la descentralizada, empezamos a ver las limitaciones de una TI que depende de cientos o miles de servidores que ejecutan aplicaciones en centros de datos consolidados.<\/p>\n
Los nuevos tipos de cargas de trabajo, la inform\u00e1tica distribuida y la llegada del Internet de los objetos han desplazado la inform\u00e1tica hacia el borde de la red.<\/p>\n
En lugar de centralizar toda la inform\u00e1tica en el centro de datos, las empresas est\u00e1n descubriendo que el Edge Computing acerca la inform\u00e1tica a una gran masa de datos, pero tambi\u00e9n plantea una nueva serie de retos para la red.<\/p>\n
Edge Computing es una arquitectura distribuida de tecnolog\u00edas de la informaci\u00f3n (TI) en la que los datos del cliente se procesan en el borde de la red, lo m\u00e1s cerca posible de la fuente de origen.<\/p>\n
Los datos son la savia de la empresa moderna, ya que proporcionan informaci\u00f3n valiosa sobre el negocio y permiten controlar en tiempo real procesos y operaciones empresariales cr\u00edticos<\/a>.<\/p>\n Las empresas de hoy en d\u00eda est\u00e1n inundadas por un oc\u00e9ano de datos y se pueden recopilar de forma rutinaria enormes cantidades de datos de sensores y dispositivos IoT que operan en tiempo real desde ubicaciones remotas y entornos operativos inh\u00f3spitos en casi cualquier parte del mundo.<\/p>\n Pero esta avalancha virtual de datos tambi\u00e9n est\u00e1 cambiando la forma en que las empresas se enfrentan a la inform\u00e1tica. El paradigma inform\u00e1tico tradicional, basado en un centro de datos centralizado y la Internet cotidiana, no es adecuado para mover r\u00edos de datos del mundo real en crecimiento infinito.<\/p>\n Las limitaciones de ancho de banda, los problemas de latencia y los cortes imprevisibles de la red pueden conspirar para poner en peligro estos esfuerzos. Las empresas est\u00e1n respondiendo a estos retos de datos mediante el uso de la arquitectura de computaci\u00f3n de borde<\/a>.<\/p>\n En t\u00e9rminos m\u00e1s sencillos, la computaci\u00f3n de borde traslada parte de los recursos de almacenamiento y computaci\u00f3n fuera del centro de datos central y los acerca a la fuente de los propios datos.<\/p>\n En lugar de transmitir los datos brutos a un centro de datos central para su procesamiento y an\u00e1lisis, este trabajo se lleva a cabo donde se generan realmente los datos, ya sea en una tienda minorista, una f\u00e1brica, una empresa de servicios p\u00fablicos en expansi\u00f3n o una ciudad inteligente.<\/p>\n S\u00f3lo el resultado de este trabajo de edge computing, como informaci\u00f3n empresarial en tiempo real, previsiones de mantenimiento de equipos u otras respuestas procesables, se env\u00eda de vuelta al centro de datos principal para su revisi\u00f3n y posterior interacci\u00f3n humana.<\/p>\n Estos son los retos m\u00e1s importantes de Edge Computing que las empresas deben tener en cuenta.<\/p>\n El ancho de banda de la red cambia a medida que las empresas trasladan la inform\u00e1tica y los datos a los extremos. Tradicionalmente, las empresas asignan m\u00e1s ancho de banda a los centros de datos y menos a los terminales<\/a>. Edge Computing est\u00e1 generando la necesidad de m\u00e1s ancho de banda de red.<\/p>\n Las empresas tendr\u00e1n que considerar la localizaci\u00f3n de la presencia como un aspecto adicional del caso de uso de la inform\u00e1tica. Los modelos inform\u00e1ticos consolidados se est\u00e1n disipando y la red es un elemento inform\u00e1tico clave, debido al mayor tr\u00e1fico este-oeste<\/a>.<\/p>\n Por ejemplo, la inform\u00e1tica distribuida en un microcentro de datos remoto puede consumir tantos recursos como en un centro de datos centralizado.<\/p>\n Al localizar el Edge Computing -donde la computaci\u00f3n est\u00e1 m\u00e1s cerca de los datos recogidos-, se reduce la latencia de las aplicaciones, as\u00ed como la latencia en la toma de decisiones. Menos movimientos de ida y vuelta del borde al centro se traducen en respuestas y acciones m\u00e1s r\u00e1pidas.<\/p>\n Pero con la inform\u00e1tica ubicada tanto en el n\u00facleo como en el extremo, los datos de las aplicaciones atraviesan la red en cada direcci\u00f3n, compartiendo datos y lidiando con los derechos de acceso.<\/p>\n Con la inform\u00e1tica y las aplicaciones centralizadas en un centro de datos, Las empresas pueden normalizar la seguridad t\u00e9cnica y f\u00edsica construyendo un muro virtual en torno a los recursos.<\/a><\/p>\n Edge Computing cambia la huella de seguridad, ya que exige que los servidores remotos tengan los mismos modelos de seguridad f\u00edsica y de red para reflejar la ubicaci\u00f3n y los patrones de tr\u00e1fico.<\/p>\n Los equipos de TI tendr\u00e1n que asignar claramente el acceso de los usuarios, ya que la computaci\u00f3n de borde puede requerir derechos de acceso para los usuarios en un n\u00famero significativamente mayor de dispositivos.<\/p>\n El modelo de edge computing suele estar orientado por la ubicaci\u00f3n de creaci\u00f3n de los datos. Las empresas necesitan una estrategia global de protecci\u00f3n de datos que pueda comprender los datos independientemente de su ubicaci\u00f3n.<\/p>\n Los requisitos de ancho de banda de la red ser\u00e1n tan cr\u00edticos como las consideraciones sobre los medios de almacenamiento a la hora de decidir c\u00f3mo proteger estos activos, porque hacer copias de seguridad a trav\u00e9s de la red puede no tener sentido.<\/p>\n Los datos son un activo empresarial importante, y su recopilaci\u00f3n en la periferia plantea nuevos retos y puede generar responsabilidades si no se gestionan de acuerdo con las normas vigentes sobre tratamiento de datos.<\/p>\n El almacenamiento y el acceso a los datos son esenciales, y ambos deber\u00e1n abarcar la red como parte del ciclo de vida de los datos.<\/a>.<\/p>\n La ubicaci\u00f3n del borde puede ser flexible: dentro de una empresa, en una nube privada o incluso en una nube p\u00fablica. pero la gesti\u00f3n y el control deben seguir los mismos procedimientos y protocolos, independientemente de la ubicaci\u00f3n f\u00edsica del borde<\/a>.<\/p>\n Lo ideal es que las empresas utilicen las \u00faltimas herramientas de orquestaci\u00f3n para ayudar a gestionar y controlar las aplicaciones de forma coherente, independientemente de su ubicaci\u00f3n.<\/p>\n1. ancho de banda de la red<\/h3>\n
2. Inform\u00e1tica distribuida<\/h3>\n
3. Latencia<\/h3>\n
4. Seguridad y accesibilidad<\/h3>\n
5. Copia de seguridad<\/h3>\n
6. 6. Almacenamiento de datos<\/h3>\n
7. Control y gesti\u00f3n<\/h3>\n
8. Escalabilidad<\/h3>\n