Hay buenas razones para trasladar las cargas de trabajo al borde: las aplicaciones en tiempo real no toleran la latencia y los análisis intensivos en datos pueden tener rápidamente un impacto negativo en la experiencia general del usuario. Sin olvidar que algunas empresas prefieren o están obligadas a mantener los datos confidenciales en las instalaciones y no en la nube. Sin embargo, ¿tiene sentido la informática perimetral para las pymes o las pymes?

Sobre el Autor

Sebastián Nölting, director general de RNT Rausch.

Edge Computing surgió con el crecimiento y la demanda de Internet de las cosas (IoT). Es una arquitectura que acerca la potencia informática rápida o la capacidad de almacenamiento a la fuente de datos, como un sensor o una cámara. Ya sea que busquemos unidades de control que se conecten a una plataforma en la nube a través de Internet o pequeños centros de datos en un campus; hay una cosa que todos los casos de uso tienen en común.

Edge computing permite tiempos de respuesta más rápidos en comparación con una conexión a un centro de datos central y, debido al procesamiento local de datos, reduce el volumen de datos cuando se necesitan en la nube. Las pequeñas y medianas empresas o empresas (PYMES o PYMES) suelen utilizar las capacidades informáticas in situ como nodos independientes de su TI para superar las conexiones a Internet lentas o el ancho de banda insuficiente. Esto es esencial porque todo lo que ralentiza el procesamiento rápido de datos le permite quedarse atrás de sus competidores.

Otra gran ventaja de la informática perimetral es que siempre retiene tanto la soberanía como el control sobre sus datos; los datos que quedan locales y lo que se envía a la nube. Esto protege los datos personales, así como la información empresarial crítica igualmente importante en general y cuando la Ley CLOUD de EE. UU. entre en vigor. Recuerde que las autoridades de los EE. UU. pueden exigir la divulgación de datos incluso si esto viola la legislación del país, como el Reglamento General de Protección de Datos (GDPR) de la UE, por ejemplo.

Es aplicable en la UE y protege los datos en el país de procesamiento. Por lo tanto, desde la interrupción del llamado ‘Privacy Shield’, todos los proveedores de plataformas en la nube de EE. UU. están obligados, en virtud de la Ley CLOUD de EE. UU., a entregar todos los datos de sus usuarios a las autoridades federales de EE. UU. previa solicitud. Esto se aplica no solo a los datos personales, sino también a los datos relacionados con la empresa, incluso si estos datos se almacenan en un centro de datos dentro de la UE y están protegidos por el RGPD.

Edge como parte de un entorno de nube híbrida

Con solo unas pocas excepciones, una infraestructura de borde hoy en día está diseñada como una nube privada. De esta forma, las instalaciones locales pueden integrarse más fácilmente en un entorno de nube central y administrarse mediante una interfaz unificada. Además, la conexión a la nube también permite el acceso a un conjunto de datos de nivel superior y permite el análisis de Big Data o las aplicaciones compatibles con Machine Learning, por ejemplo. Los proveedores de soluciones de gestión de la nube ahora están ampliando su software para entornos híbridos y de múltiples nubes en todos los ámbitos. Afortunadamente, el esfuerzo de administración también se mantiene dentro de los límites porque la mayoría de las plataformas de administración, a pesar de toda la complejidad en segundo plano, ahora son bastante fáciles de usar e intuitivas.

no es todo lo mismo

Edge computing tiene muchos escenarios de casos de uso y diferentes requisitos del sistema. Ignoremos los aspectos más destacados como la fabricación y la conducción autónoma por un momento. La computación perimetral claramente está impulsando la transformación digital en múltiples niveles. Su integración en una amplia gama de procesos comerciales no solo mejora la eficiencia sino también la seguridad. ¿Cómo? Veamos algunos ejemplos:

Seguridad mejorada en áreas remotas o peligrosas

Los almacenes o las obras de construcción en ubicaciones remotas requieren protección contra el acceso no autorizado por varias razones. Ya se trate de protección contra el robo de bienes almacenados o control de acceso para un sitio de construcción potencialmente peligroso. Para evitar tener que ocupar al personal en el sitio, tales ubicaciones a menudo tienen un sistema de control de acceso autónomo combinado con cámaras de vigilancia implementadas en el borde para permitir la comunicación con una puerta central. En un entorno industrial, las funciones de seguridad para ubicaciones peligrosas se están convirtiendo en una realidad.

Piense en botones de emergencia para el personal, por ejemplo, o en un análisis de movimiento cerca de un área peligrosa. Edge Computing puede incluso verificar automáticamente si se está usando el equipo de seguridad. Si se detecta un peligro, el software emite inmediatamente una alarma basada en reglas para que se puedan tomar las medidas adecuadas antes de que suceda algo o las personas sufran daños. La protección de datos tampoco está causando problemas, porque la mayoría de este tipo de datos se elimina de inmediato.

Más digitalización en sucursales

En las sucursales de empresas minoristas o cadenas de restaurantes, la informática perimetral suele integrar varias computadoras, sistemas de caja registradora y otros dispositivos en la red de la empresa. Los datos del cliente están en el sitio y la disponibilidad local garantiza una experiencia positiva para el cliente. Por ejemplo, gracias a la informática perimetral, el departamento de marketing puede comunicarse e interactuar directamente con los clientes y visitantes a través de Bluetooth y WLAN. La informática perimetral brinda a los bancos la oportunidad de utilizar tecnologías de reconocimiento facial y asesores virtuales de clientes en sus áreas de autoservicio sin causar un conflicto con las normas estrictas. normas de protección de datos. Al procesar los datos en el sitio, Edge garantiza tiempos de respuesta rápidos y ayuda a reducir aún más las visitas de los fanáticos de la banca en línea a una sucursal, junto con las pilas de papel que todavía se generan durante los procesos manuales.

Uso más eficiente del inventario y la gestión de pacientes en el cuidado de la salud

El Internet médico de las cosas en una nube de borde privado simplifica la administración y localización del inventario, así como la gestión de pacientes en todo el sector de la salud. El cumplimiento del RGPD y la protección especial de los datos confidenciales de los pacientes es una prioridad absoluta. Como suele ser el caso, en el cuidado de la salud no se trata de computación en el borde o de la nube, sino de estrategias de gestión de datos. Estos determinan dónde se debe usar la nube y la computación perimetral estratégicamente y en función de los requisitos, costos y beneficios individuales.

Gracias a un número creciente de dispositivos médicos, el hospital promedio ahora produce más de 50 petabytes de datos por año. Por lo tanto, el centro de datos de borde es particularmente importante aquí para optimizar los valores clínicos y operativos. La conexión a una plataforma en la nube, a su vez, permite análisis respaldados por IA, y la creación de redes con otras instituciones crea importantes sinergias y beneficios financieros adicionales.

Requisitos del sistema

Un papel crucial para todas las soluciones informáticas de borde es que se ejecutan en gran medida de forma autónoma en el sitio y se administran de forma centralizada. Como cualquier otra solución de infraestructura, los dispositivos de borde deben ser adecuados para las condiciones ambientales correspondientes. Además, la lista incluye adjetivos de requisitos como compacto, a prueba de fallas, protegido contra ataques de piratas informáticos y acceso no autorizado. Por supuesto, cualquier nueva solución informática de borde debe ser escalable y capaz de adaptarse rápidamente a los nuevos requisitos y aplicaciones.

Hemos enumerado los mejores proveedores de almacenamiento en la nube.

Dejar respuesta

Please enter your comment!
Please enter your name here